Abstract— In articles [1] and [5], the authors point to attacks on TLS that use the Dual EC pseudo-random number generator with the assumption that the attacker knows or generates backdoors in the generator. The attacks in [1] and [5] can not only restore pseudo-random values generated by the Dual EC generator, but also know the subsequent output values. In this paper, we propose two methods of implementation can still use the Dual EC generator but avoid the above attacks. Specifically, our first method is to avoid backdoor existence in the Dual EC generator. Meanwhile, the remaining method can avoid the attacks even backdoor existence and attacker know this backdoor.
Tài liệu tham khảo [1]. Stephen Checkoway and et al. "On the practical exploitability of Dual EC in TLS implementations." 23rd USENIX Security Symposium (USENIX Security 14). 2014. [2]. Dan Shumow and Niels Ferguson "On the possibility of a back door in the NIST SP800-90 Dual Ec Prng." Proc. Crypto. Vol. 7. 2007. [3]. National Institute of Standards and Technology. Special Publication 800-90A: Recommendation for random number generation using deterministic random bit generators, 2012. [4]. Tim Dierks and Eric Rescorla. RFC 5246: “The transport layer security (TLS) protocol version 1.2”. The Internet Engineering Task Force, August 2008. [5]. Daniel J.Bernstein, Tanja Lange and Ruben Niederhagen “Dual EC: A Standardized Back Door” Cryptology ePrint Archive, Report 2015/767. |
Đinh Quốc Tiến, Khúc Xuân Thành
08:00 | 14/02/2017
14:00 | 13/05/2021
14:00 | 19/05/2021
22:00 | 02/05/2022
15:23 | 21/12/2015
14:11 | 06/12/2013
15:00 | 18/02/2020
14:57 | 04/12/2013
13:00 | 28/08/2024
Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
Trong cuộc đua 5G tại Việt Nam, Viettel đã vươn lên dẫn đầu khi trở thành nhà mạng đầu tiên chính thức tuyên bố khai trương mạng 5G. Trong khi đó, các nhà mạng khác cũng đang ráo riết chuẩn bị cho việc triển khai dịch vụ 5G, hứa hẹn một thị trường viễn thông sôi động và cạnh tranh trong thời gian tới.
09:00 | 29/10/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024