Nhu cầu sử dụng các dịch vụ qua mạng không dây ngày càng lớn, trong đó có rất nhiều dịch vụ yêu cầu truyền dữ liệu theo thời gian thực như: chat voice, video call, …[1]. Tuy nhiên, trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển các ứng dụng với các nguy cơ mất an toàn thông tin.
Để chống lại các nguy cơ này thì việc sử dụng các kỹ thuật mật mã là giải pháp hiệu quả nhất [2]. Hiện tại, các lớp bảo mật của công nghệ không dây vẫn sử dụng các thuật toán mật mã được đánh giá là chưa hoàn toàn phù hợp với giải pháp phần cứng, đặc biệt là cho thiết bị không dây. Hầu hết, các thuật toán mật mã sử dụng nhiều các biến đổi số học và đại số phức tạp, nhưng không thích hợp cho các giải pháp phần cứng [2]. Đó là nguyên nhân tại sao khi tích hợp các giải pháp mật mã thường chiếm nhiều tài nguyên của hệ thống. Điều bất cập nhất là phải phát triển đồng thời các thuật toán mật mã theo xu hướng đảm bảo tốc độ và có hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên và đảm bảo độ an toàn nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng.
Với ưu điểm của các phần tử điều khiển được CE, dựa trên lớp nguyên thủy mật mã F2/1 [2], chúng cho phép xây dựng các thuật toán mật mã có độ an toàn và hiệu quả tích hợp cao hơn so với các thuật toán dựa trên DDP (Data Dependent Permutation) [2, 3, 5]. Thông thường, các thuật toán này đảm bảo sự an toàn chống lại thám mã tuyến tính (dựa trên các kết quả đã công bố). Tuy nhiên, chúng có thể bị tấn công (về mặt lý thuyết) trước các kiểu thám mã lượng sai trên lược đồ khóa [5]. Hơn nữa, tất cả các thuật toán mật mã dựa trên DDO (Data Dependent Operation) đã công bố [2, 3], đều hướng tới thực hiện trên môi trường có tài nguyên hạn chế và các mạng tốc độ cao. Vì vậy, tất cả các thuật toán này đều sử dụng lược đồ khóa đơn giản, dẫn đến, hầu hết các thuật toán đều có thể bị tấn công (lý thuyết) dựa trên cơ sở thám mã lượng sai với các khóa có liên kết (Related Key Differential Attacks - RKDA) [6, 7].
Bài báo này sẽ trình bày kết quả xây dựng họ thuật toán mật mã khối tốc độ cao TMN64 và TMN128 dựa trên lớp CE F2/1. Trong đó có chứng minh, đánh giá về độ an toàn và hiệu quả của các thuật toán đề xuất sử dụng trong thực tiễn để phát triển các ứng dụng truyền thông trên các mạng không dây.
Xem chi tiết bài báo tại file đính kèm tại đây.
Phạm Mạnh Tuấn
, Đỗ Thị Bắc, Đỗ Thành Nam, Nguyễn Hiếu Minh
09:00 | 08/01/2018
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024