• 21:00 | 15/02/2025

Một số kết quả nghiên cứu về mã khối hạng nhẹ

15:00 | 15/09/2016 | GP MẬT MÃ

Tin liên quan

  • Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

    Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

     15:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.

  • Truyền dữ liệu qua kênh thoại GSM với CD-FSK

    Truyền dữ liệu qua kênh thoại GSM với CD-FSK

     08:00 | 19/09/2016

    CSKH-01.2015 - (Tóm tắt) - Kênh thoại mạng GSM sử dụng các bộ nén tiếng nói lai trên cơ sở mã dự báo tuyến tính và các kỹ thuật đặc trưng trong xử lý tiếng nói như VAD (Voice Activity Detectors), AGC (Automatic Gain Control), nên tín hiệu âm thanh thông thường không có đặc tính giống tiếng nói sẽ bị phá hủy. Bài báo này bàn luận về kênh thoại GSM và trình bày một giải pháp truyền dữ liệu đi qua kênh thoại GSM với kỹ thuật điều chế dịch khóa sai phân tần số không đổi (Constant - Differential frequency shift keying - CD-FSK).

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

     14:00 | 03/06/2019

    CSKH-01.2018 - (Tóm tắt) LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

  • SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

    SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

     15:00 | 26/08/2019

    Trong những năm gần đây, lĩnh vực mã khối động đã được nhiều nhà mật mã quan tâm nghiên cứu nhờ khả năng nâng cao độ an toàn của mã khối, chống lại nhiều loại thám mã khác nhau. Các mã khối có thể được “động hóa” ở một trong những thành phần của nó. Bài viết này giới thiệu thuật toán mã khối động SDK-AES có hai thành phần quan trọng được làm động, là tầng thay thế và tầng khuếch tán.

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • On indistinguishability of LRW and XEX2 constructions

    On indistinguishability of LRW and XEX2 constructions

     11:00 | 04/03/2019

    CSKH-02.2017 - (Abstract) Encryption on a storage device has characteristics that some common block cipher mode of operation such as CBC, CFB, CTR,… are not reach; so the tweakable block cipher notation was introduced. LRW construction was proposed by Liskov, Rivest and Wagner [1], is one of the most popular methods in constructing tweakable block cipher. In this paper, we consider the indistinguishability of LRW and XEX2 constructions. Specifically, we confirm the results in LRW construction’s initial proof, and then the indistinguishability of XEX2 is evaluated in detail. Ours results improve the security bound for LRW and XEX2 construction.

  • Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

    Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều

     08:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.

  • Tin cùng chuyên mục

  • Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

    Nhận diện về hoạt động của một số mạng botnet, APT, mã độc tại Việt Nam

     17:00 | 30/08/2024

    Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.

  • INFOGRAPHIC: Cách bảo vệ dữ liệu cá nhân của các quốc gia trên thế giới

    INFOGRAPHIC: Cách bảo vệ dữ liệu cá nhân của các quốc gia trên thế giới

     14:00 | 05/08/2024

    Mỗi quốc gia sẽ có các quy định và chính sách riêng để bảo vệ dữ liệu cá nhân, nhưng có một số nguyên tắc và biện pháp chung mà hầu hết các quốc gia áp dụng để đảm bảo an toàn và quyền riêng tư cho dữ liệu cá nhân của công dân. Dưới đây là một số cách mà các nước trên thế giới áp dụng bảo vệ dữ liệu cá nhân cho công dân của mình.

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang