Abstract- The NMAC structure and the variant HMAC was proposed by Mihir Bellare, Ran Canetti and HugoKrawczy in 1996 ([1]). However, the HMAC structure was only expressed with some related comments and it was not proved until now. In this paper, we assess the safety model NMAC follow Hash-then-MAC constructions’s approach and provide a different hypothesis for the compression function to give detailed proof for the security of HMAC.
Tài liệu tham khảo [1]. Bellare, M., R. Canetti, and H. Krawczyk, “Keying hash functions for message authentication”. in Annual International Cryptology Conference, Springer, 1996. [2]. Katz, J. and Y. Lindell, “Introduction to modern cryptography” CRC press, 2014. [3]. Bellare, M. and P. Rogaway, “Introduction to modern cryptography”, Ucsd Cse, 2005. [4]. Bellare, M, “New proofs for NMAC and HMAC: Security without collision-resistance”. in Annual International Cryptology Conference. Springer, 2006. |
Nguyễn Bùi Cương, Triệu Quang Phong, Nguyễn Tuấn Anh
15:00 | 30/08/2016
15:00 | 29/12/2017
15:00 | 06/09/2016
14:00 | 07/12/2017
10:00 | 15/09/2016
09:00 | 18/10/2019
10:00 | 05/03/2025
Thiết bị IoT ngày càng phổ biến trong nhiều lĩnh vực như nhà thông minh, nông nghiệp và y tế. Tuy nhiên, do chi phí thấp và thiết kế tối giản, chúng thường thiếu các biện pháp bảo mật hiệu quả, dễ bị kẻ tấn công lợi dụng. Một trong những phương thức phổ biến là tấn công thông qua proxy trung gian (Man-in-the-Middle hay MITM), nơi kẻ tấn công chen vào giao tiếp giữa hai hệ thống để thu thập hoặc thao túng dữ liệu. Bài viết này tập trung vào việc tìm hiểu cách thức khai thác các thiết bị IoT để biến chúng thành các proxy trung gian, từ đó đưa ra các giải pháp phòng chống hiệu quả.
09:00 | 24/02/2025
Trong thời đại số, mạng xã hội đóng vai trò quan trọng trong việc truyền tải thông tin. Tuy nhiên, cùng với lợi ích và sự lan truyền nhanh chóng, các nền tảng này cũng dễ bị lợi dụng để phát tán thông tin tiêu cực hoặc sai sự thật. Việc sử dụng công nghệ tự động hóa, đặc biệt là các công cụ như Appium và ADB có thể hỗ trợ trong việc tự động tương tác với các tin bài trên mạng xã hội một cách hiệu quả, giúp kiểm soát dòng chảy thông, đồng thời hỗ trợ giảm thiểu các nội dung tiêu cực bằng cách đẩy mạnh nội dung tích cực hoặc có lợi cho cộng đồng. Bài viết sau đây sẽ giới thiệu hai công nghệ phổ biến là Appium và ADB (Android Debug Bridge) được sử dụng để tự động hóa các tác vụ trên ứng dụng di động, tự động hóa các hành động tương tác trên mạng xã hội thay cho con người.
10:00 | 16/08/2024
Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.
16:00 | 09/08/2024
Hiện nay, lĩnh vực thương mại điện tử đang trở nên phổ biến và phát triển mạnh mẽ, phục vụ nhu cầu mua sắm, trao đổi hàng hóa và dịch vụ cho hàng tỉ người dùng trên toàn cầu thông qua phương tiện điện tử và Internet. Những thách thức chính mà thương mại điện tử phải đối mặt hiện nay đó là các hình thức lừa đảo qua mạng và đánh cắp thông tin người dùng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và những giải pháp an toàn cơ bản cho hệ thống thương mại điện tử hiện nay.
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
08:00 | 27/02/2025
Cuộc tấn công nhằm vào sàn giao dịch Bybit lấy đi số tiền mã hóa trị giá 1,46 tỷ USD khai thác mắt xích yếu nhất trong bảo mật: con người.
14:00 | 19/03/2025