Tài liệu tham khảo [1]. ISO/IEC 18032: “Information technology - Security techniques - Prime number generation”, first edition, 2005-01-15.
[2]. Rechard Crandall, Carl Pomerance, “Prime Numbers”, Springer, 2005.
[3]. Christophe Clavier, Benoit Feix, Loïc Thierry and Pascal Paillier, “Generating Provable Primes Efficiently on Embedded Devices”, PKC 2012, LNCS 7293, pp. 372-389, 2012.
[4]. FIPS PUB 186-3, "Digital Signature Standard (DSS)", 2009.
[5]. Brillhart, J., Lehmer, D.H., Selfridge, J.L., Tuckerman, B., Wagstaff Jr., S.S., “Factorization of bn ± 1, b = 2, 3, 5, 7, 10, 11, 12 Up to High Powers”, Contemporary Mathematics vol. 22. American Mathematical Society, 1988.
[6]. Richard P. Brent, “Factorization of the tenth Fermat number”, Mathematics of Computation, vol. 68, no. 225, January 1999, pp. 429-451.
[7]. John Brillhart, D. H. Lehmer, and J. L. Selfridge, “New Primality Criteria and Factorizations of 2m ± 1”, Math. Comp. 29 (1975), pp. 620-647.
[8]. Pomerance C., Selfridge C., Wagstaff, J.L., “The pseudoprimes to 25.10e9”, Mathematics of Computation 35, pp. 1003-1026, 1990.
[9]. Jaechke, G., “On strong pseudoprimes to several bases”, Mathematics of Computation 61, pp. 915- 926, 1993.
|
Trần Duy Lai, Hoàng Văn Thức, Trần Sỹ Nam
00:00 | 16/09/2016
05:00 | 16/09/2016
00:00 | 26/07/2017
00:00 | 12/07/2017
22:00 | 04/07/2017
22:00 | 30/08/2016
22:00 | 21/09/2016
22:00 | 21/09/2016
22:00 | 23/09/2016
22:00 | 11/10/2016
22:00 | 11/10/2016
23:00 | 12/01/2017
23:00 | 13/01/2017
23:00 | 13/01/2017
23:00 | 18/01/2017
23:00 | 09/02/2017
23:00 | 09/02/2017
23:00 | 14/02/2017
22:00 | 19/06/2017
22:00 | 22/06/2017
22:00 | 28/06/2017
22:00 | 23/09/2016
00:00 | 14/07/2017
05:00 | 08/12/2017
09:00 | 01/04/2024
Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
15:00 | 04/08/2023
Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024