• 10:39 | 14/12/2024

p-giá trị và những điều cần biết

15:00 | 20/04/2020 | GP MẬT MÃ

TS. Trần Duy Lai

Tin liên quan

  • Tấn công không xâm lấn chip xử lý mật mã

    Tấn công không xâm lấn chip xử lý mật mã

     16:00 | 17/03/2020

    Hiện nay, các chip bán dẫn trở thành mục tiêu lớn thu hút tin tặc. Trong khi đó, việc xem xét toàn diện cách thực thi của thuật toán mã dịch trên từng nền tảng chip cụ thể là một trong những cách thức đảm bảo an toàn cho thiết bị mật mã. Vậy cách tiếp cận nào để đảm bảo an toàn chip bán dẫn?

  • Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Phân tích các thành phần mật mã trong hoán vị Keccak-p

     09:00 | 18/10/2019

    CSKH- 02.2018 - (Tóm tắt) - Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

  • Hiện trạng và triển vọng của mật mã lượng tử

    Hiện trạng và triển vọng của mật mã lượng tử

     17:00 | 13/02/2020

    Bài viết này giới thiệu tổng quan về hiện trạng và triển vọng phát triển của mật mã lượng tử. Nội dung chủ yếu được đề cập về vấn đề phân phối khóa tự động. Những năm gần đây, ngoài vấn đề phân phối khóa, vấn đề mã hóa dữ liệu, hàm băm, chữ ký số và các thành phần khác của mật mã thông thường cũng đang được phát triển sang bình diện của mật mã lượng tử. Phần tiếp theo của bài báo sẽ giới thiệu tương đối chi tiết các vấn đề của phân phối khóa lượng tử bao gồm các giao thức phân phối, vấn đề sửa lỗi, các tấn công lên giao thức phân phối khóa và các vấn đề khác.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: Năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cá nhân

    INFOGRAPHIC: Năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cá nhân

     13:00 | 30/07/2024

    Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.

  • Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

    Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

     19:00 | 30/04/2024

    Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.

  • Một số kỹ thuật phát hiện botnet bằng Honeynet

    Một số kỹ thuật phát hiện botnet bằng Honeynet

     09:00 | 08/03/2024

    Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang