Abstract- This paper presents a method to integrate a new cryptography algorithm into the open source system OpenSwan for building a virtual private network (VPN). The OpenSwan plays an important role in confidential data in the virtual private network, specially for building a cloud computing system. Although there are several cryptography algorithms installed in OpenSwan, users need to use the other new algorithm in some typical cases for protecting their sensitive data so the studying to install a new cryptography algorithm in OpenSwan is necessary and useful. Based on analyzing priciple operating and source code of system, we proposed the model used to replace a crypto algorithm in OpenSwan. Experiment results show that the proposed method is easy and good performance.
Tài liệu tham khảo [1]. “Architecture", Journal of Advances in Computer Networks, Vol. 2, No. 4, 2014. [2]. M. Fahandezh, M. Bondy, and S. Erfani, “A framework for implementing IPSec functional architecture”, in Proc. Canadian Conference on Electrical and Computer Engineering, pp. 71-76. [3]. D. Maughan, B. Patrick, and M. Schertler, “Internet Security Association and Key Management Protocol (ISAKMP)”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-isakmp-06.txt) [4]. HK. Orman, “The OAKLEY Key Determination Protocol”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-oakley-01.txt). [5]. A. Aziz, T. Markson, and H. Prafullchandra, “Simple Key-Management For Internet Protocols (SKIP)”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-skip-07.txt). [6]. P. Karn and WA. Simpson, “The Photuris Session Key Management Protocol”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-photuris-11.txt). [7]. H. Krawczyk, “SKEME: A Versatile Secure Key Exchange Mechanism for Internet” in Proceedings of SNDSS ’96, IEEE (1996) pp.114-127. [8]. Robert Love, “Linux Kernel Development”, Addison-Wesley Professional, 3rd Edition, pp. 440, 2010 (0672329468). [9]. Daniel P. Bovet, “Understanding the Linux Kernel”, O'Reilly Media, 3rd Edition, pp. 944, 2005. [10]. Wolfgang Mauerer, “Professional Linux Kernel Architecture”, Wrox, 1st Edition, pp. 1368, 2008 (ISBN-13: 978-0470343432). [11]. James Morris, “The Linux Kernel Cryptographic API”, Linux Journal, 2003. [12]. Abdulellah A. Alsaheel and Ahmad S. Almogren, “A Powerful IPSec Multi-Tunnels” . [13]. Jean-Luc Cooke and David Bryson, “Strong Cryptography in the Linux Kernel”, Discussion of the past, present, and future of strong cryptography in the Linux kernel, 2003. [14]. Lei Gong, “A new framework of cryptography virtio driver”, Huawei Technologies Co., LTD., pp. 1-5, 2005. [15]. Rami Rosen, “Linux Kernel Networking: Implementation and Theory”,A press, p. 636, 2013. [16]. Stephan Mueller and Marek Vasut, “Linux Kernel |
Nguyễn Như Tuấn, Phạm Văn Hưởng, Phạm Quốc Hoàng
14:00 | 07/12/2017
14:00 | 28/12/2017
10:00 | 15/09/2016
08:00 | 20/07/2021
14:00 | 04/07/2022
09:00 | 17/09/2018
09:00 | 08/04/2019
15:00 | 30/08/2016
15:00 | 06/09/2016
08:00 | 26/09/2024
Mới đây, Discord đã giới thiệu giao thức DAVE (Discord Audio and Video End-to-End Encryption), một giao thức mã hóa đầu cuối tùy chỉnh (E2EE) được thiết kế để bảo mật các cuộc gọi âm thanh và video trên nền tảng này trước các nguy cơ nghe lén và ngăn chặn trái phép từ tác nhân bên ngoài.
16:00 | 05/09/2024
Từ một lĩnh vực khoa học còn non trẻ với kỹ thuật thô sơ, ngành Cơ yếu Việt Nam đã có những bước tiến vượt bậc, trở thành một ngành khoa học công nghệ hiện đại, đạt trình độ ngang tầm với nhiều quốc gia tiên tiến trên thế giới. Hạ tầng cơ sở mật mã quốc gia ngày nay hiện đại, phát triển rộng khắp, đáp ứng các yêu cầu bảo mật và an toàn thông tin cho hệ thống chính trị và cả lĩnh vực kinh tế - xã hội.
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
14:00 | 05/08/2024
Mỗi quốc gia sẽ có các quy định và chính sách riêng để bảo vệ dữ liệu cá nhân, nhưng có một số nguyên tắc và biện pháp chung mà hầu hết các quốc gia áp dụng để đảm bảo an toàn và quyền riêng tư cho dữ liệu cá nhân của công dân. Dưới đây là một số cách mà các nước trên thế giới áp dụng bảo vệ dữ liệu cá nhân cho công dân của mình.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bộ nhớ RAM là một trong những nơi chứa các thông tin quý báu như mật khẩu, khóa mã, khóa phiên và nhiều dữ liệu quan trọng khác khiến nó trở thành một trong những mục tiêu quan trọng đối với tin tặc. Tấn công phân tích RAM có thể gây tiết lộ thông tin, thay đổi dữ liệu hoặc khai thác các lỗ hổng bảo mật trong hệ thống, đây đang là một hình thức tấn công bảo mật nguy hiểm đối với dữ liệu, chúng tập trung vào việc truy cập, sửa đổi hoặc đánh cắp thông tin người dùng. Bài báo sau đây sẽ trình bày về các nguy cơ, phương pháp tấn công phân tích RAM và những biện pháp bảo vệ để ngăn chặn hoạt động tấn công này.
13:00 | 30/09/2024