• 11:27 | 05/12/2024

Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

15:00 | 06/09/2016 | GP MẬT MÃ

Nguyễn Văn Long, Trần Hồng Thái, Nguyễn Bùi Cương

Tin liên quan

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Một số kết quả nghiên cứu về mã khối hạng nhẹ

    Một số kết quả nghiên cứu về mã khối hạng nhẹ

     15:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Bài báo này, giới thiệu một số kết quả nghiên cứu về việc xây dựng thuật toán mã khối hạng nhẹ. Trên cơ sở thảo luận và phân tích các đặc điểm cũng như nguyên lý thiết kế mã khối hạng nhẹ, chúng tôi phát triển công cụ đánh giá độ an toàn cho một thuật toán mã khối, xây dựng hộp thế 4 bit an toàn, phát triển tầng tuyến tính cho mã khối hạng nhẹ và giới thiệu thuật toán mã khối hạng nhẹ tựa PRESENT.

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

    Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan

     10:00 | 13/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày phương pháp tích hợp thuật toán mật mã mới vào giải pháp mã nguồn mở OpenSwan để xây dựng mạng riêng ảo (VPN). OpenSwan là bộ công cụ mã nguồn mở đang được sử dụng rộng rãi để triển khai VPN, đặc biệt là trong các hệ thống điện toán đám mây. Mặc dù, có nhiều thuật toán mật mã đã được tích hợp trong OpenSwan, nhưng trong một số trường hợp cụ thể, người sử dụng muốn dùng một thuật toán bảo mật riêng, không có sẵn trong OpenSwan, để bảo vệ dữ liệu nhạy cảm của họ. Do vậy, việc nghiên cứu, tích hợp một thuật toán mật mã mới có ý nghĩa thực tiễn và ứng dụng cao. Trên cơ sở phân tích nguyên lý hoạt động, mã nguồn hệ thống, chúng tôi đề xuất mô hình tích hợp, thay thế các thuật toán mật mã trong OpenSwan khi triển khai VPN.

  • Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

    Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

     10:00 | 11/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo trình bày bài toán thu thập các mẫu nhằm đánh giá chất lượng của các thuật toán mật mã thông qua các phép kiểm tra thống kê. Chúng tôi mô tả các đặc tính mới của xích Markov nhị phân, xét sự phụ thuộc giữa xác suất của các véc tơ nhị phân có độ dài khác nhau. Giới thiệu các biểu thức phân tích cho các giới hạn được tính theo miền giá trị của xác suất nhị phân của các biến ngẫu nhiên đa chiều trên xác suất của các biến ngẫu nhiên nhị phân có số chiều nhỏ hơn. Tiếp theo, đưa ra lý do cần thiết thêm thủ tục “loại bỏ” trong cài đặt mô phỏng của quá trình Markov nhị phân.

  • Tin cùng chuyên mục

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

     09:00 | 28/04/2024

    Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.

  • Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

    Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

     17:00 | 18/12/2023

    Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.

  • Cách thức bảo vệ và phòng tránh các hành vi lừa đảo NFT

    Cách thức bảo vệ và phòng tránh các hành vi lừa đảo NFT

     14:00 | 14/09/2023

    NFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.

  • Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

    Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

     15:00 | 03/09/2023

    Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang