• 14:33 | 23/03/2025

Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

08:00 | 28/06/2017 | GP MẬT MÃ

Nguyễn Bùi Cương, Triệu Quang Phong, Nguyễn Tuấn Anh

Tin liên quan

  • Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

    Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

     15:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.

  • Mô hình kiểm định và đánh giá mô đun mật mã CMVP

    Mô hình kiểm định và đánh giá mô đun mật mã CMVP

     15:00 | 29/12/2017

    FIPS 140-2 là tiêu chuẩn an toàn cho môđun mật mã, dùng trong một hệ thống an toàn thông tin để bảo vệ thông tin nhạy cảm chưa được phân loại của Mỹ [3]. Tuy nhiên, để kiểm định, đánh giá môđun mật mã đáp ứng FIPS 140-2 thì cần phải có một mô hình với quy trình cụ thể, thống nhất. Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) và Cơ quan thiết lập an toàn Canada (CSE) đã thành lập Chương trình phê duyệt môđun mật mã (Cryptographic Module Validation Program - CMVP) để công nhận các môđun mật mã phù hợp với tiêu chuẩn FIPS 140-2 và một số tiêu chuẩn cơ sở khác [1]. Mô hình kiểm định, đánh giá môđun mật mã của CMVP đã cho thấy sự phù hợp và được ứng dụng rộng rãi trong thực tế hiện nay.

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Giới thiệu về thuật toán hàm băm Whirlpool

    Giới thiệu về thuật toán hàm băm Whirlpool

     14:00 | 07/12/2017

    Hàm băm Whirlpool được đề xuất trong dự án NESSIE vào năm 2000, hàm băm này dựa trên mã khối và được đánh giá là an toàn. Hàm nén sử dụng mã khối W (được xem như là một biến thể của AES) được thiết kế dành cho hàm băm và không sử dụng cho hàm mã hóa nhằm khắc phục điểm yếu của các hàm băm dựa trên mã khối.

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Phân tích các thành phần mật mã trong hoán vị Keccak-p

     09:00 | 18/10/2019

    CSKH- 02.2018 - (Tóm tắt) - Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

  • Tin cùng chuyên mục

  • Phòng tránh khai thác thiết bị IoT thành proxy trung gian trong các cuộc tấn công mạng

    Phòng tránh khai thác thiết bị IoT thành proxy trung gian trong các cuộc tấn công mạng

     10:00 | 05/03/2025

    Thiết bị IoT ngày càng phổ biến trong nhiều lĩnh vực như nhà thông minh, nông nghiệp và y tế. Tuy nhiên, do chi phí thấp và thiết kế tối giản, chúng thường thiếu các biện pháp bảo mật hiệu quả, dễ bị kẻ tấn công lợi dụng. Một trong những phương thức phổ biến là tấn công thông qua proxy trung gian (Man-in-the-Middle hay MITM), nơi kẻ tấn công chen vào giao tiếp giữa hai hệ thống để thu thập hoặc thao túng dữ liệu. Bài viết này tập trung vào việc tìm hiểu cách thức khai thác các thiết bị IoT để biến chúng thành các proxy trung gian, từ đó đưa ra các giải pháp phòng chống hiệu quả.

  • Tự động hóa ứng dụng di động sử dụng Appium và ADB phục vụ tác chiến thông tin trên mạng xã hội

    Tự động hóa ứng dụng di động sử dụng Appium và ADB phục vụ tác chiến thông tin trên mạng xã hội

     09:00 | 24/02/2025

    Trong thời đại số, mạng xã hội đóng vai trò quan trọng trong việc truyền tải thông tin. Tuy nhiên, cùng với lợi ích và sự lan truyền nhanh chóng, các nền tảng này cũng dễ bị lợi dụng để phát tán thông tin tiêu cực hoặc sai sự thật. Việc sử dụng công nghệ tự động hóa, đặc biệt là các công cụ như Appium và ADB có thể hỗ trợ trong việc tự động tương tác với các tin bài trên mạng xã hội một cách hiệu quả, giúp kiểm soát dòng chảy thông, đồng thời hỗ trợ giảm thiểu các nội dung tiêu cực bằng cách đẩy mạnh nội dung tích cực hoặc có lợi cho cộng đồng. Bài viết sau đây sẽ giới thiệu hai công nghệ phổ biến là Appium và ADB (Android Debug Bridge) được sử dụng để tự động hóa các tác vụ trên ứng dụng di động, tự động hóa các hành động tương tác trên mạng xã hội thay cho con người.

  • Một số kỹ thuật và công cụ phát hiện Deepfake

    Một số kỹ thuật và công cụ phát hiện Deepfake

     10:00 | 16/08/2024

    Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.

  • Những thách thức và giải pháp an toàn trong lĩnh vực thương mại điện tử hiện nay

    Những thách thức và giải pháp an toàn trong lĩnh vực thương mại điện tử hiện nay

     16:00 | 09/08/2024

    Hiện nay, lĩnh vực thương mại điện tử đang trở nên phổ biến và phát triển mạnh mẽ, phục vụ nhu cầu mua sắm, trao đổi hàng hóa và dịch vụ cho hàng tỉ người dùng trên toàn cầu thông qua phương tiện điện tử và Internet. Những thách thức chính mà thương mại điện tử phải đối mặt hiện nay đó là các hình thức lừa đảo qua mạng và đánh cắp thông tin người dùng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và những giải pháp an toàn cơ bản cho hệ thống thương mại điện tử hiện nay.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang