• 11:35 | 24/09/2023

NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

12:00 | 12/08/2022 | MẬT MÃ DÂN SỰ

Trần Duy Lai

Tin liên quan

  • Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

    Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

     10:00 | 26/05/2023

    Ngày 13/1/2023, Bộ Đổi mới, Khoa học và Công nghiệp Canada đã công bố Chiến lược lượng tử quốc gia của Canada, chiến lược này sẽ định hình tương lai của công nghệ lượng tử ở Canada và giúp tạo ra hàng nghìn việc làm. Tạp chí An toàn thông tin trân trọng giới thiệu một số nội dung chính của Chiến lược này.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

    Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

     11:00 | 27/01/2023

    Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

     13:00 | 25/10/2022

    Phần I của bài báo đã được đăng trên ấn phẩm An toàn thông tin số 3 (067) 2022 với nội dung trình bày tóm lược các ý chính trong chuẩn NIST SP 800-22. Trong phần cuối này, nhóm tác giả sẽ trình bày các nghiên cứu liên quan và chỉ ra những lưu ý cẩn trọng khi sử dụng bộ công cụ NIST SP 800-22.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

    NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

     14:00 | 21/08/2013

    Theo đó, phần mềm độc hại được xác định là bất kỳ chương trình bí mật đưa vào một chương trình khác với mục đích làm tổn hại tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống dữ liệu, các ứng dụng hay hệ điều hành của nạn nhân.

  • Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

    Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

     15:00 | 26/08/2022

    Sáng 24/8, tại Hà Nội, Trường hè Mật mã (IACR-VIASM Summer School on Cryptography) do Hiệp hội Quốc tế về Nghiên cứu Mật mã (IACR - International Association for Cryptographic Research) phối hợp cùng Viện Nghiên cứu cao cấp về Toán (VIASM) tổ chức đã chính khai mạc.

  • Tin cùng chuyên mục

  • Cây băm Merkle và ứng dụng

    Cây băm Merkle và ứng dụng

     09:00 | 09/03/2023

    Cây băm Merkle là một kiến trúc dữ liệu đã được công bố từ thập niên 70 của thế kỉ trước, tuy nhiên những năm gần đây mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về cách thức xây dựng, các lợi ích chính và một số ứng dụng phổ biến của cây băm Merkle trong bảo mật thông tin.

  • Sắp diễn ra Tọa đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự”

    Sắp diễn ra Tọa đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự”

     07:00 | 22/07/2022

    Thị trường an toàn thông tin Việt Nam ngay từ giai đoạn định hình ban đầu đã có sự tham gia của các cơ quản quản lý Nhà nước trong công tác quản lý đối với sản phẩm, dịch vụ an toàn thông tin. Đặc biệt là công tác quản lý mật mã dân sự do Ban Cơ yếu Chính phủ thực hiện. Trước sự phát triển của thị trường, sự thay đổi của công nghệ, công tác quản lý mật mã dân sự và kiểm định sản phẩm mật mã cũng có những nét đổi mới để thích nghi với tình hình mới. Toạ đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự” dự kiến tổ chức vào ngày 27/7 tới đây trên Tạp chí An toàn thông tin điện tử sẽ bàn luận rõ hơn về vấn đề này.

  • Phương pháp phát hiện mã độc phần cứng không phân rã

    Phương pháp phát hiện mã độc phần cứng không phân rã

     08:00 | 24/08/2021

    Mã độc phần cứng (Hardware Trojan - HT) là một dạng mã độc được tích hợp sẵn trên phần cứng, chủ yếu là các chip (IC) [1]. Có 2 phương pháp để phát hiện HT là phân rã (Destructive) và không phân rã (Non-destructive) [4]. Bài báo này cung cấp cho độc giả góc nhìn cụ thể về phương pháp phát hiện HT không phân rã.

  • Hướng dẫn cách sử dụng 2FA trên Facebook mà không cần sử dụng số điện thoại

    Hướng dẫn cách sử dụng 2FA trên Facebook mà không cần sử dụng số điện thoại

     15:00 | 20/01/2021

    Ở thời điểm hiện tại, Facebook đã cho phép người dùng thiết lập bảo mật hai bước (2FA) mà không cần cung cấp số điện thoại. Bài viết này sẽ hướng dẫn người dùng cách thiết lập 2FA trên Facebook mà không cần sử dụng số điện thoại.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang