• 10:14 | 04/07/2022

Phân tích độ an toàn của thuật toán mật mã NTRU

09:00 | 24/01/2022 | GP MẬT MÃ

Phạm Quốc Hoàng, Phạm Thi Hiên

Tin liên quan

  • Làm động tầng thay thế của AES dựa trên thuật toán RC4

    Làm động tầng thay thế của AES dựa trên thuật toán RC4

     08:00 | 28/04/2021

    Bài báo này giới thiệu một phương pháp làm động tầng thay thế của AES dựa trên thuật toán RC4. Đây là một trong những phương pháp làm động hóa thuật toán AES nguyên thủy dựa vào việc làm động các hộp thế, góp phần nâng cao độ an toàn của mã khối AES.

  • Mạng di động 5G: những thách thức cho các thuật toán mật mã

    Mạng di động 5G: những thách thức cho các thuật toán mật mã

     11:00 | 09/04/2021

    Mạng không dây thế hệ thứ năm (5G) là một trong những bước phát triển của công nghệ di động, được thiết kế để tăng tốc độ và khả năng phản hồi nhanh chóng. Nhưng những ưu điểm của 5G lại mang đến những thách thức mới, gây ảnh hưởng đến các thuật toán mật mã. Bên cạnh thông tin chia sẻ về những thách thức cho thuật toán mật mã, bài báo này cung cấp cho độc giả thông tin về các thuật toán hiện có trong 5G.

  • Mật mã như một dịch vụ -  xu hướng mới cho cơ sở hạ tầng bảo mật phục vụ phát triển Chính phủ số, kinh tế số - xã hội số

    Mật mã như một dịch vụ - xu hướng mới cho cơ sở hạ tầng bảo mật phục vụ phát triển Chính phủ số, kinh tế số - xã hội số

     11:00 | 16/02/2022

    Trong xu thế chuyển đổi số, dữ liệu trở thành tài sản quan trọng cần bảo vệ. Với sự gia tăng của các tấn công mạng, sử dụng kỹ thuật mật mã để bảo vệ dữ liệu là một giải pháp cốt lõi. Do vậy, mục tiêu cho nhiều công ty, tổ chức là mã hóa toàn bộ dữ liệu, đưa chúng vào các cơ sở dữ liệu hoặc đám mây hoặc các dạng lưu trữ khác. Mật mã như một dịch vụ (Cryptography as a Service - CaaS) [2] là một giải pháp, một xu hướng mới cho cơ sở hạ tầng bảo mật của các công ty, tổ chức trong quá trình chuyển đổi số phục vụ phát triển Chính phủ số, kinh tế số - xã hội số.

  • Các thuật toán mã hóa 256-bit khóa được đề xuất sử dụng trong mạng di động 5G

    Các thuật toán mã hóa 256-bit khóa được đề xuất sử dụng trong mạng di động 5G

     10:00 | 13/04/2021

    Phần một của bài báo đã cung cấp tới độc giả những thách thức và thông tin về các thuật toán mật mã đang sử dụng trong mạng di động 5G hiện nay. Để giải quyết các thách thức mật mã, bài báo này đề xuất 04 thuật toán mật mã sử dụng 265-bit khoá tiềm năng cho 5G.

  • Tin cùng chuyên mục

  • Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

    Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

     15:00 | 13/04/2022

    Ngày nay, thiết bị di động là vật dụng vô cùng phổ biến và gắn liền với đời sống con người, tấn công và xâm nhập thiết bị di động đã trở thành mục tiêu của tin tặc. Tuy nhiên, vẫn có nhiều cách thức để bảo vệ thiết bị di động của người dùng khỏi các tác nhân này.

  • Xác thực và trao đổi khóa trong mạng di động 5G

    Xác thực và trao đổi khóa trong mạng di động 5G

     08:00 | 01/11/2021

    Xác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 giao thức xác thực và trao đổi khóa được xác định bởi Dự án đối tác thế hệ thứ 3 (3GPP): 5G-AKA, EAP-AKA’ và EAP-TLS. Bài báo cung cấp tổng quan về các phương pháp xác thực và trao đổi khóa trong mạng 5G, đồng thời chỉ ra sự khác nhau giữa các giao thức này.

  • Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

    Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

     15:00 | 12/08/2021

    Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.

  • Làm thế nào để doanh nghiệp có thể bảo mật chuỗi cung ứng?

    Làm thế nào để doanh nghiệp có thể bảo mật chuỗi cung ứng?

     16:00 | 13/07/2021

    Trong thực tế, tấn công chuỗi cung ứng sẽ không biến mất mà có dấu hiệu ngày càng gia tăng. Theo thống kê của Trung tâm tài nguyên trộm cắp danh tính (ITRC) trụ sở tại Hoa Kỳ, có 137 tổ chức phải đối mặt với tấn công chuỗi cung ứng từ 27 nhà cung cấp bên thứ ba khác nhau trong quý I năm 2021 (tăng 42% so với quý IV năm 2020). Vậy làm thế nào để các doanh nghiệp có thể giảm thiểu rủi ro khi đối mặt với mối đe doạ ngày càng gia tăng từ tấn công chuỗi cung ứng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang