• 19:33 | 06/11/2024

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

09:00 | 28/02/2019 | GP MẬT MÃ

Đinh Quốc Tiến, Khúc Xuân Thành

Tin liên quan

  • Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

    Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

     08:00 | 14/02/2017

    CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.

  • Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

    Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

     14:00 | 13/05/2021

    Theo Sophos (công ty bảo mật của Anh), số lượng mã độc được mã hóa bằng TLS đã tăng gấp đôi trong vài tháng gần đây vì các tác nhân đe dọa đang tìm cách phá vỡ các công cụ bảo mật.

  • Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

    Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

     14:00 | 19/05/2021

    CSKH-02.2020. Abstract—The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudo-random numbers.

  • Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

    Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

     22:00 | 02/05/2022

    Hiện nay, nhu cầu ứng dụng các thiết bị xử lý an toàn thông tin là rất lớn, song đây không phải là một nhiệm vụ dễ dàng và vẫn còn nhiều thách thức do nguy cơ các Trojan phần cứng ngày càng tăng và tính chất quốc tế, chuyên môn hóa về sản xuất từng phần của vi mạch tích hợp. Bên cạnh đó, các cuộc tấn công vào thiết bị bảo mật, đặc biệt là những tấn công tinh vi có các đặc quyền truy cập vật lý vào thiết bị bị tấn công. Chức năng an toàn vật lý chống sao chép (physical uncloning function - PUF) là một lớp các nguyên thủy an toàn phần cứng mới, hứa hẹn mở ra sự đột phá trong mô hình thiết kế, chế tạo các hệ thống an toàn thông tin. Bài báo này giới thiệu về ứng dụng mạch PUF và một thiết kế tích hợp mạch PUF bảo vệ bộ sinh số ngẫu nhiên thực.

  • Mật mã đường cong elliptic và mật mã hạng nhẹ

    Mật mã đường cong elliptic và mật mã hạng nhẹ

     15:23 | 21/12/2015

    Bài báo giới thiệu một số vấn đề trong mật mã hiện đại là mật mã đường cong elliptic và mật mã hạng nhẹ. Tuy nhiên, đây là lĩnh vực đầy thách thức, có nhiều ứng dụng thực tế và là xu hướng phát triển của mật mã hiện đại.

  • Tìm được Backdoor trong các Router Wiless  của hãng Tenda Trung Quốc

    Tìm được Backdoor trong các Router Wiless của hãng Tenda Trung Quốc

     14:11 | 06/12/2013

    Trong một nghiên cứu mới đây, chuyên gia về an toàn thông tin Craig Heffner đã chứng minh rằng hãng Tenda Technology có các backdoor tiềm ẩn trong các router không dây của mình, cho phép Hacker có thể truy cập quyền Root.

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

     15:00 | 18/02/2020

    CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

  • Tìm thấy backdoor trong Firmware của router D-link

    Tìm thấy backdoor trong Firmware của router D-link

     14:57 | 04/12/2013

    Router D-link đã được phát hiện có những lỗ hổng khiến chúng dễ có khả năng bị truy cậpvà thay đổi cấu hình trái phép qua backdoor.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

    INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

     13:00 | 28/08/2024

    Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

    INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

     10:00 | 26/10/2023

    Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang