• 18:51 | 04/10/2024

Mô hình kiểm định và đánh giá mô đun mật mã CMVP

15:00 | 29/12/2017 | GP MẬT MÃ

TS. Hồ Văn Hương, KS. Hoàng Anh Thuận

Tin liên quan

  • Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

    Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

     09:00 | 08/04/2019

    Bài báo này phân tích về đặc điểm thiết kế của EME2. Các phân tích được đưa ra dựa vào sự cần thiết của các thành phần: hàm biến đổi dữ liệu liên kết, phép cộng XOR liên kết sự phụ thuộc các biến và phép mã hóa thêm vào khi đầu vào không chẵn khối. Ngoài ra, bài báo cũng đưa ra chứng minh tính không phân biệt được của hàm biến đổi dữ liệu liên kết với một họ hàm giả ngẫu nhiên. Từ đó, kết hợp với các kết quả đã có [4], bài báo cung cấp cho người đọc cách nhìn khá đầy đủ về đặc điểm thiết kế của EME2.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 1)

    Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 1)

     15:00 | 28/05/2024

    FIPS-140-3 là một tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đưa ra các yêu cầu bảo mật toàn diện cho các mô-đun mật mã, nhằm đảm bảo tính mạnh mẽ và đáng tin cậy của chúng. Tiêu chuẩn này yêu cầu cho quá trình phát triển các mô-đun mật mã từ giai đoạn thiết kế đến kiểm thử và triển khai để bảo vệ dữ liệu nhạy cảm trong nhiều ứng dụng khác nhau. Bài báo sẽ nghiên cứu, phân tích tác động của FIPS-140-3, khám phá các vấn đề bảo mật chính và cung cấp góc nhìn về cách tiêu chuẩn này định hình quá trình phát triển mô-đun mật mã trong bối cảnh công nghệ phát triển hiện nay.

  • Kiểm định an toàn sản phẩm công nghệ thông tin với phương pháp CSPN

    Kiểm định an toàn sản phẩm công nghệ thông tin với phương pháp CSPN

     15:00 | 03/02/2020

    Sự phát triển mạnh mẽ của các công nghệ mới như Internet vạn vật (IoT), điện toán đám mây (cloud computing), blockchain, dữ liệu lớn (big data) đang đem đến những đổi thay lớn cho các doanh nghiệp và người tiêu dùng (consumer). Những ứng dụng phát triển từ các công nghệ này cũng chứa đựng nhiều mối đe dọa mới về an toàn thông tin (ATTT). Vậy làm thể nào để tăng độ tin cậy của người dùng với sản phẩm công nghệ thông tin? Những sự cố do rò rỉ thông tin cá nhân gần đây nhắc nhở người dùng về sự cần thiết phải có các phương pháp kiểm định ATTT độc lập và hiệu quả.

  • Mô hình hệ thống phát hiện xâm nhập cơ sở dữ liệu

    Mô hình hệ thống phát hiện xâm nhập cơ sở dữ liệu

     15:00 | 10/10/2017

    Cơ sở dữ liệu (CSDL) là tài sản quan trọng của bất kỳ tổ chức, doanh nghiệp nào, việc đảm bảo an toàn, tránh sự truy cập trái phép vào CSDL là biện pháp cần thiết và là mong muốn của các tổ chức, doanh nghiệp. Bài viết này giới thiệu về hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) CSDL để bảo vệ CSDL khỏi các giao dịch nguy hiểm.

  • Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 2)

    Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 2)

     16:00 | 30/05/2024

    Phần tiếp theo của bài báo tập trung đánh giá tác động của FIPS-140-3 trong việc triển khai trên thực tế, cũng như các yếu tố như kinh tế, kỹ thuật.

  • Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

    Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

     08:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.

  • Tin cùng chuyên mục

  • Tầm quan trọng của việc quản lý rủi ro chuỗi cung ứng

    Tầm quan trọng của việc quản lý rủi ro chuỗi cung ứng

     10:00 | 27/05/2024

    Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.

  • Thiết lập chính sách mật khẩu an toàn trên Linux

    Thiết lập chính sách mật khẩu an toàn trên Linux

     10:00 | 10/04/2024

    Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.

  • Các bước bảo vệ tiền trong tài khoản khi thông tin thẻ tín dụng bị lộ

    Các bước bảo vệ tiền trong tài khoản khi thông tin thẻ tín dụng bị lộ

     08:00 | 12/03/2024

    Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.

  • Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

    Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

     08:00 | 06/11/2023

    Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang