41 Kết quả cho Hashtag: 'MÃ HÓA'
-
Giới thiệu về các tiêu chuẩn mật mã hạng nhẹ
ThS. Hoàng Thu Phương, ThS. Trần Thị Xuyên (Học viện Kỹ thuật mật mã)08:38 | 26/05/2025Trong thời gian gần đây, nhiều tiêu chuẩn mật mã hạng nhẹ đã được nghiên cứu và ban hành, đánh dấu một bước tiến quan trọng trong lĩnh vực an toàn thông tin. Sự ra đời của mật mã hạng nhẹ giúp khắc phục hạn chế về độ phức tạp tính toán cao của các thuật toán mật mã truyền thống, đặc biệt khi triển khai trên các thiết bị có tài nguyên hạn chế. Bài viết này cung cấp tổng quan về các tiêu chuẩn mật mã hạng nhẹ trên thế giới, đồng thời giới thiệu các chuẩn mật mã hạng nhẹ đã được phát triển và áp dụng tại Việt Nam. -
Yêu cầu về công cụ kiểm thử và phương pháp hiệu chuẩn công cụ kiểm thử để sử dụng trong kiểm thử các kỹ thuật giảm thiểu tấn công không xâm lấn trong mô-đun mật mã
TS. Hồ Văn Hương, Phó trưởng ban Ban Cơ yếu Chính phủ16:24 | 15/05/2025Các công cụ kiểm thử đóng vai trò vô cùng quan trọng trong việc kiểm thử các kỹ thuật giảm thiểu tấn công không xâm lấn trong mô-đun mật mã. Bài viết này giới thiệu tóm tắt nội dung TCVN XXXX:2023 về tiêu chuẩn kỹ thuật an toàn công nghệ thông tin: yêu cầu về công cụ kiểm thử và phương pháp hiệu chuẩn công cụ kiểm thử để sử dụng trong kiểm thử các kỹ thuật giảm thiểu tấn công không xâm lấn trong mô-đun mật mã. TCVN XXXX:2023 hoàn toàn tương đương với ISO/IEC 20085-1:2019. -
Biến thể mã độc tống tiền Qilin.B mới xuất hiện với kỹ thuật mã hóa nâng cao
Vũ Mạnh Hà (Tổng hợp)09:09 | 05/11/2024Các nhà nghiên cứu tới từ công ty an ninh mạng Halcyon (Mỹ) đã phát hiện ra một phiên bản mới của mã độc tống tiền Qilin với các tính năng mã hóa nâng cao, lẩn tránh bị phát hiện bởi các công cụ bảo mật và phá vỡ cơ chế phục hồi dữ liệu. -
Giải pháp bảo vệ, che giấu chương trình Windows chống lại nguy cơ phân tích, dịch ngược
Nguyễn Đình Đại, Hoàng Thu Phương (Viện Khoa học - Công nghệ mật mã)16:00 | 04/08/2024Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết. -
Hacker đe dọa làm lộ cơ sở dữ liệu nhạy cảm của World-Check
Nguyễn Anh Tuấn10:41 | 17/05/2024Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm. -
Một số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần II)
Trần Văn Khánh, Nguyễn Thành Vinh, Đào Thành Long17:39 | 20/06/2022Trong Phần I của bài báo, nhóm tác giả đã tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật. Phần II của bài viết đề xuất giải pháp nâng cao tính an toàn, bảo mật và một số yêu cầu nền tảng cho các thiết bị lưu trữ chuẩn giao tiếp USB. -
Phòng chống Ransomware hoàn hảo hơn với công nghệ học sâu đầu tiên trên thế giới
ĐT12:20 | 18/05/2022Trong bối cảnh hiện nay, các cuộc tấn công mạng ngày càng trở nên tinh vi, phức tạp với nhiều chiến thuật, kỹ thuật nâng cao, các mã độc mới chưa có mẫu nhận diện. Hầu hết các nền tảng và giải pháp bảo mật nâng cao thường đang tập trung vào phát hiện (Detection), điều tra (Investigate) và xử lý, khắc phục (response) các sự cố an toàn thông tin đã xảy ra. Đây là phương pháp tiếp cận tốt, tuy nhiên vẫn còn thiếu sót trong chiến lược bảo mật hệ thống, đặc biệt là bảo vệ hệ thống trước một trong những mối đe dọa an ninh nâng cao như mã độc tống tiền mới. -
Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh
Nguyễn Như Chiến, Lê Hải Hường17:33 | 17/12/2021Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh. -
Xây dựng giải pháp sử dụng USB an toàn trên Windows
Trần Ngọc Anh17:21 | 05/11/2021Bài viết này đưa ra một giải pháp sử dụng USB an toàn trên Windows bằng cách sử dụng các tính năng, công cụ của hệ điều hành Windows như: định dạng NTFS, phân quyền truy cập thư mục tệp tin trên ổ đĩa cho người dùng, mã hoá BitLocker, thiết lập chính sách nhóm (Group Policy), chính sách bảo mật (Security Policy). Trên cơ sở đó, tác giả xây dựng phần mềm tạo USB an toàn nhằm tự động hóa các thao tác sẵn có trên Windows. -
Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước
Phạm Nam11:10 | 02/08/2021Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu.