• 07:48 | 21/02/2024

Hệ mật khóa đối xứng sử dụng khóa động và bộ sinh đồng dư tuyến tính

16:00 | 31/03/2020 | GP MẬT MÃ

TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã

Tin liên quan

  • Mã hóa và quản lý khóa trong mạng SAN (Phần 1)

    Mã hóa và quản lý khóa trong mạng SAN (Phần 1)

     14:00 | 06/02/2020

    SAN (Storage area network) là một mạng lưu trữ tốc độ cao dùng cho việc truyền dữ liệu giữa các máy chủ tham gia vào hệ thống lưu trữ, cũng như giữa các hệ thống lưu trữ với nhau. Giải pháp đề xuất đối với vấn đề bảo mật SAN dựa trên việc sử dụng thiết bị bảo mật phần cứng (Hardware Security Appliance - HSA) như một giải pháp bổ sung nhằm tăng cường các mô đun bảo mật phần cứng (Hardware security module - HSM) truyền thống trong vấn đề kiểm soát cách sử dụng khóa và cung cấp môi trường an toàn cho các chức năng mã hóa.

  • Mã hoá và Quản lý khoá trong mạng SAN (Phần II)

    Mã hoá và Quản lý khoá trong mạng SAN (Phần II)

     17:00 | 13/02/2020

    Xu hướng ứng dụng và phát triển các mạng lưu trữ dung lượng lớn tốc độ cao SAN là một trong những xu hướng phát triển mang tính phổ cập trong nền tảng công nghệ số cả trên thế giới và trong nước. Xu hướng này sẽ ngày càng trở nên cấp thiết trong sự phát triển của các nền tảng công nghệ mới như BigData, IoT, 5G, AI…. khi mà nhu cầu lưu trữ phục vụ xử lý ngày càng đòi hỏi cao hơn về dung lượng và tốc độ xử lý. Bên cạnh đó việc giải quyết các vấn đề liên quan đến bài toán bảo mật cho hệ thống lưu trữ trữ dung lượng lớn tốc độ cao là một nhu cầu thực tiễn đã và đang được đặt ra trong thực tế.

  • Thám mật mã Vigenère

    Thám mật mã Vigenère

     14:00 | 16/07/2020

    Mật mã Vigenère đã kéo dài hàng trăm năm mà không thể phá vỡ với khóa đủ dài. Nhưng nếu sử dụng các khóa ngắn hoặc nếu các nhà thám mã có đủ nhiều bản mã so với độ dài khóa thì mật mã Vigenère lại bị thám mã là khá dễ dàng. Bài viết dưới đây giới thiệu về mật mã Vigenère và cách thức thám mã loại mật mã này.

  • Giải pháp xây dựng hệ mật khóa đối xứng

    Giải pháp xây dựng hệ mật khóa đối xứng

     10:00 | 11/02/2021

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad). Ưu điểm của thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của thuật toán đề xuất dựa trên các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

  • Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh

    Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh

     17:00 | 17/12/2021

    Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh.

  • Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

    Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

     17:00 | 31/01/2020

    Các giao thức mật mã khóa công khai thường có độ phức tạp tính toán cao, nhưng mang lại tính an toàn đối với các thiết bị. Tuy nhiên, đối với các thiết bị mật mã hạn chế tài nguyên, việc sử dụng các giao thức mật mã khóa công khai, đặc biệt là giao thức trao đổi khóa là một thách thức không nhỏ do bị giới hạn về tính toán. Do đó, để có thể cài đặt trên những môi trường hạn chế tài nguyên, các giao thức trao đổi khóa phải được sửa đổi phù hợp.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 24 hình thức lừa đảo phổ biến trên không gian mạng

    INFOGRAPHIC: 24 hình thức lừa đảo phổ biến trên không gian mạng

     09:00 | 17/11/2023

    Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Xây dựng văn hóa bảo mật với thiết kế hành vi

    Xây dựng văn hóa bảo mật với thiết kế hành vi

     16:00 | 21/03/2023

    Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).

  • Nguy cơ tấn công mạng từ các hoạt động trò chơi trực tuyến

    Nguy cơ tấn công mạng từ các hoạt động trò chơi trực tuyến

     07:00 | 08/02/2023

    Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang