• 19:57 | 24/04/2024

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

09:00 | 28/02/2019 | GP MẬT MÃ

Đinh Quốc Tiến, Khúc Xuân Thành

Tin liên quan

  • Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

    Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

     08:00 | 14/02/2017

    CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.

  • Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

    Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

     14:00 | 13/05/2021

    Theo Sophos (công ty bảo mật của Anh), số lượng mã độc được mã hóa bằng TLS đã tăng gấp đôi trong vài tháng gần đây vì các tác nhân đe dọa đang tìm cách phá vỡ các công cụ bảo mật.

  • Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

    Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

     14:00 | 19/05/2021

    CSKH-02.2020. Abstract—The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudo-random numbers.

  • Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

    Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

     22:00 | 02/05/2022

    Hiện nay, nhu cầu ứng dụng các thiết bị xử lý an toàn thông tin là rất lớn, song đây không phải là một nhiệm vụ dễ dàng và vẫn còn nhiều thách thức do nguy cơ các Trojan phần cứng ngày càng tăng và tính chất quốc tế, chuyên môn hóa về sản xuất từng phần của vi mạch tích hợp. Bên cạnh đó, các cuộc tấn công vào thiết bị bảo mật, đặc biệt là những tấn công tinh vi có các đặc quyền truy cập vật lý vào thiết bị bị tấn công. Chức năng an toàn vật lý chống sao chép (physical uncloning function - PUF) là một lớp các nguyên thủy an toàn phần cứng mới, hứa hẹn mở ra sự đột phá trong mô hình thiết kế, chế tạo các hệ thống an toàn thông tin. Bài báo này giới thiệu về ứng dụng mạch PUF và một thiết kế tích hợp mạch PUF bảo vệ bộ sinh số ngẫu nhiên thực.

  • Mật mã đường cong elliptic và mật mã hạng nhẹ

    Mật mã đường cong elliptic và mật mã hạng nhẹ

     15:23 | 21/12/2015

    Bài báo giới thiệu một số vấn đề trong mật mã hiện đại là mật mã đường cong elliptic và mật mã hạng nhẹ. Tuy nhiên, đây là lĩnh vực đầy thách thức, có nhiều ứng dụng thực tế và là xu hướng phát triển của mật mã hiện đại.

  • Tìm được Backdoor trong các Router Wiless  của hãng Tenda Trung Quốc

    Tìm được Backdoor trong các Router Wiless của hãng Tenda Trung Quốc

     14:11 | 06/12/2013

    Trong một nghiên cứu mới đây, chuyên gia về an toàn thông tin Craig Heffner đã chứng minh rằng hãng Tenda Technology có các backdoor tiềm ẩn trong các router không dây của mình, cho phép Hacker có thể truy cập quyền Root.

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

     15:00 | 18/02/2020

    CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

  • Tìm thấy backdoor trong Firmware của router D-link

    Tìm thấy backdoor trong Firmware của router D-link

     14:57 | 04/12/2013

    Router D-link đã được phát hiện có những lỗ hổng khiến chúng dễ có khả năng bị truy cậpvà thay đổi cấu hình trái phép qua backdoor.

  • Tin cùng chuyên mục

  • Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

    Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

     10:00 | 20/09/2023

    ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.

  • Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

    Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

     14:00 | 17/05/2023

    Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?

  • Bảo vệ máy tính Windows 10 trước mã độc tống tiền

    Bảo vệ máy tính Windows 10 trước mã độc tống tiền

     09:00 | 27/03/2023

    Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang