25 Kết quả cho Hashtag: 'THUẬT TOÁN'
-
Thỏa thuận hợp tác nghiên cứu và đào tạo trong lĩnh vực mật mã hậu lượng tử
Hồng Đạt20:30 | 17/11/2025Chiều 17/11, thỏa thuận hợp tác về nghiên cứu khoa học và đào tạo trong lĩnh mật mã hậu lượng tử đã được ký kết giữa Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ và Viện Toán học, Viện Hàn lâm Khoa học và Công nghệ Việt Nam. Thỏa thuận hợp tác có hiệu lực 5 năm, nhằm đẩy mạnh nghiên cứu chuyên sâu về mật mã hậu lượng tử, nhất là mật mã dựa trên lưới. -
Công nghệ lượng tử: Cơ hội và thách thức trong bảo mật thông tin
TS. Lê Văn Hải, TS. Bùi Đức Chính, Vũ Văn Kiên (Viện Khoa học – Công nghệ mật mã)10:21 | 03/06/2025[ATTT số 2 (084) 2025] - Sự phát triển nhanh chóng của công nghệ lượng tử đang đặt ra những thách thức lớn đối với các hệ thống bảo mật thông tin truyền thống. Các thuật toán mật mã như RSA, ECC vốn dựa trên độ khó của các bài toán toán học cổ điển, có thể bị phá vỡ bởi các thuật toán lượng tử như Shor. Bên cạnh những thách thức, công nghệ lượng tử cũng mở ra những cơ hội mới trong lĩnh vực bảo mật với các giải pháp như phân phối khóa lượng tử (Quantum Key Distribution – QKD) và thuật toán mật mã hậu lượng tử (Post-Quantum Cryptography – PQC). Trong bối cảnh đó, nhu cầu phát triển ứng dụng công nghệ lượng tử vào bảo mật thông tin trở nên cấp thiết. Bài báo sẽ trình bày, phân tích những cơ hội và thách thức mà công nghệ lượng tử có thể mang lại trong bảo mật thông tin. -
Thực nghiệm tấn công tiêm lỗi nguồn điện vào bộ sinh số ngẫu nhiên vật lý
ThS. Nguyễn Như Chiến, TS. Nguyễn Đức Công (Học viện Kỹ thuật mật mã)14:45 | 23/05/2024Tiêm lỗi nguồn điện (Power Fault Injection - PFI) là một trong những tấn công mạnh mẽ nhất để phá vỡ hệ thống bảo mật. PFI không tấn công trực tiếp vào các phép tính của thuật toán, mà tập trung vào sự thực thi vật lý của các thiết bị mật mã. Đối tượng chính mà kỹ thuật tấn công này khai thác là các linh kiện điện tử (chip mật mã) luôn tiêu thụ nguồn điện, hệ quả là, đầu ra của bộ sinh số ngẫu nhiên vật lý bị suy giảm mạnh, khi điện áp đầu vào nằm trong điều kiện tấn công. Bài báo này đề xuất mạch thiết kế một Bộ tạo số ngẫu nhiên thực TRNG (true random number generator) trong chip Spartan3 XC3S1000 bằng công cụ Altium Designer, thực hiện tấn công tiêm lỗi nguồn điện trên thiết bị và đánh giá các kết quả đầu ra. -
Xem xét mức an toàn đối với độ dài khóa RSA
TS. Hoàng Văn Thức, TS. Đinh Quốc Tiến (Ban Cơ yếu Chính phủ)09:26 | 03/03/2023Hệ thống mật mã RSA (thuật toán mã hóa khóa công khai, lược đồ chữ ký số) cũng như tất cả các nguyên thuỷ mật mã khác, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã trong hệ thống mật mã RSA là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ thống mật mã này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức, các nhà khoa học quan tâm nghiên cứu. Trong bài viết này chúng tôi tổng hợp và giới thiệu về các kết quả và dự đoán về khả năng thám mã RSA dựa trên phân tích RSA mô đun lô, các độ dài RSA mô đun lô hiện tại được cho là an toàn, từ đó đưa ra khuyến cáo về độ dài mô đun lô RSA dùng cho các ứng dụng bảo mật và an toàn thông tin. -
Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá
Trần Duy Lai11:03 | 27/01/2023Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow.
