• 14:34 | 03/05/2024

Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

09:00 | 14/10/2019 | GP MẬT MÃ

Hoàng Thu Phương, Trần Sỹ Nam

Tin liên quan

  • Một số hướng dẫn sử dụng mật khẩu an toàn

    Một số hướng dẫn sử dụng mật khẩu an toàn

     10:00 | 22/08/2019

    Theo thống kê thường niên của công ty SplashData (Mỹ) - chuyên cung cấp các ứng dụng quản lý mật khẩu cho thấy, nhiều người dùng vẫn sử dụng các mật khẩu đơn giản, dễ nhớ để bảo vệ các tài khoản trực tuyến. Điều này tiềm ẩn các mối rủi ro mất an toàn thông tin, lộ lọt thông tin cá nhân. Do đó, người dùng cần lưu ý trong việc thiết lập, sử dụng mật khẩu an toàn.

  • Dịch vụ cung cấp Entropy mở khóa toàn bộ tiềm năng của mật mã

    Dịch vụ cung cấp Entropy mở khóa toàn bộ tiềm năng của mật mã

     13:00 | 17/02/2021

    Độ an toàn của các hệ thống mật mã hiện nay phụ thuộc vào việc có các khóa mật mã mạnh (có entropy cao) và giữ bí mật các khóa đó. Khả năng tạo ra các khóa mật mã mạnh yêu cầu phải truy cập tới một nguồn ngẫu nhiên không thể dự đoán. Tuy nhiên, việc này trên các thiết bị máy tính thông thường hoặc các thiết bị IoT là khó và không đáng tin cậy. Dịch vụ entropy được đề xuất bởi Viện Tiêu chuẩn quốc gia Hoa Kỳ là một kiến trúc dịch vụ Internet mới, cho phép cung cấp dữ liệu ngẫu nhiên không thể dự đoán, với entropy cao được tạo bởi các nguồn entropy lượng tử từ các trung tâm tin cậy đến các máy khách gửi yêu cầu.

  • Đại học Justus Liebig Gießen yêu cầu tất cả sinh viên đặt lại mật khẩu tài khoản

    Đại học Justus Liebig Gießen yêu cầu tất cả sinh viên đặt lại mật khẩu tài khoản

     13:00 | 07/01/2020

    Đại học Justus Liebig Gießen (Đức) buộc 38.000 sinh viên, nhân viên xếp hàng, xuất trình giấy tờ để đặt lại mật khẩu sau cuộc tấn công mạng

  • Hầu hết mật khẩu phổ biến trên thế giới có thể bị bẻ khóa trong một giây

    Hầu hết mật khẩu phổ biến trên thế giới có thể bị bẻ khóa trong một giây

     15:00 | 01/07/2020

    Tin tặc có thể sử dụng nhiều các thủ thuật để cố lấy mật khẩu được sử dụng cho các tài khoản trực tuyến, trong đó có tấn công vét cạn dựa vào các công cụ tự động.

  • Đôi nét về lịch sử phát triển của mật khẩu

    Đôi nét về lịch sử phát triển của mật khẩu

     10:00 | 03/06/2019

    Hiện nay, mật khẩu là phương pháp đảm bảo an toàn thông tin phổ biến nhất cho người dùng, nhưng có lẽ ít ai biết được về sự hình thành và phát triển của nó như thế nào. Bài viết dưới đây sẽ giới thiệu đôi nét về lịch sử phát triển của phương pháp bảo mật sử dụng mật khẩu.

  • 9 quy tắc giúp tạo và quản lý thông tin đăng nhập an toàn

    9 quy tắc giúp tạo và quản lý thông tin đăng nhập an toàn

     08:00 | 06/07/2020

    Sự an toàn của tài khoản ngân hàng, tài khoản Netflix và email của người dùng phụ thuộc vào cách người dùng bảo vệ mật khẩu của chính mình.

  • Giải pháp bảo mật đầu cuối cho điện thoại di động

    Giải pháp bảo mật đầu cuối cho điện thoại di động

     08:00 | 09/03/2020

    CSKH01.2019 - (Tóm tắt) - Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo điện thoại di động có bảo mật, đề xuất mô hình thiết kế chế tạo đảm bảo tính tối ưu dựa trên giải pháp bảo mật đầu cuối. Mô hình đề xuất đã được ứng dụng trong việc thiết kế, chế tạo 01 dòng điện thoại di động phổ thông có bảo mật.

  • PaLM 2 - Mô hình ngôn ngữ AI thế hệ mới của Google

    PaLM 2 - Mô hình ngôn ngữ AI thế hệ mới của Google

     13:00 | 29/05/2023

    Tại hội nghị nhà phát triển I/O của Google, hãng công nghệ này đã công bố ra mắt PaLM 2, mô hình ngôn ngữ lớn (LLM) mới nhất vào ngày 11/5/2023.

  • Tin cùng chuyên mục

  • Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Về một phương pháp tấn công kênh kề lên mã khối Kalyna

     14:00 | 04/03/2024

    Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.

  • AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

    AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

     09:00 | 06/12/2023

    Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang