44 Kết quả cho Hashtag: 'NIST'
-
Giới thiệu một số tiêu chuẩn sử dụng hàm dẫn xuất khóa
Trần Thị Xuyên, Hoàng Thu Phương (Học viện Kỹ thuật mật mã)14:00 | 28/02/2025Việc đảm bảo an toàn của các ứng dụng mật mã rất cần tính ngẫu nhiên của khóa mật mã. Trong một số ứng dụng, đầu vào có thể là mật khẩu của người dùng hoặc là các khóa bí mật. Tuy nhiên, mật khẩu và khóa bí mật mà người dùng sử dụng thường là dễ nhớ hoặc là khóa yếu và chúng không đủ điều kiện đảm bảo an toàn để truy cập dữ liệu. Chính vì vậy nên tính ngẫu nhiên của chúng kém và không phù hợp để được sử dụng trực tiếp làm khóa mật mã. Các hàm dẫn xuất khóa (Key Derivation Function - KDF) với khả năng tạo ra các khóa mạnh từ các đầu vào khác đã đóng vai trò vô cùng quan trọng trong vấn đề đảm bảo an toàn của các hệ thống mật mã. Bài viết này nhóm tác giả sẽ tập trung giới thiệu về một số tiêu chuẩn cho các KDF. -
NIST cập nhật Khung An ninh mạng phiên bản mới 2.0
ThS. Trần Nhật Long - Trung tâm Công nghệ thông tin và Giám sát An ninh mạng09:40 | 05/08/2024Khung An ninh mạng của NIST (Cybersecurity Framework - CSF) được biết đến là một công cụ linh hoạt và toàn diện giúp các tổ chức nắm bắt, quản lý các mối đe dọa an ninh mạng một cách hiệu quả, từ việc xác định rủi ro, triển khai các biện pháp bảo vệ cho đến phản ứng khi xảy ra sự cố. CSF 2.0 được thiết kế phù hợp với nhiều mô hình, quy mô khác nhau của các tổ chức và những điều chỉnh, cập nhật bổ sung nhằm phản ánh sự phát triển nhanh chóng của công nghệ trí tuệ nhân tạo và blockchain. Bài báo sẽ thông tin tới độc giả Khung An ninh mạng phiên bản 2.0 của NIST và những cập nhật quan trọng trong phiên bản mới này. -
Thuật toán mật mã LLL nổi tiếng được nâng cấp
TS. Trần Duy Lai10:32 | 17/05/2024Tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã công bố 4 thuật toán mật mã hậu lượng tử sẽ được chuẩn hóa. Ba trong số 4 thuật toán này (CRYSTALS-Kyber, CRYSTAL Dilithium và Falcon) dựa trên lưới [1]. Năm 2023, hai nhà nghiên cứu mật mã Keegan Ryan và Nadia Heninger ở Đại học Canifornia San Diego đã cải tiến một kỹ thuật nổi tiếng để rút gọn cơ sở lưới, mở ra những con đường mới cho các thí nghiệm thực tế về mật mã và toán học [2]. Bài báo sẽ giới thiệu tới độc giả thuật toán mật mã LLL gốc và những cải tiến nâng cấp của nó trong công bố mới đây. -
Khung quản lý rủi ro của NIST kỳ vọng cải thiện độ tin cậy của trí tuệ nhân tạo
Nguyễn Ngoan15:47 | 28/06/2023Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ đã phát hành Khung Quản lý rủi ro trí tuệ nhân tạo, một tài liệu hướng dẫn các tổ chức thiết kế, phát triển, triển khai hoặc tự nguyện sử dụng các hệ thống trí tuệ nhân tạo để giúp quản lý các rủi ro từ công nghệ AI. Hướng dẫn mới hy vọng gia tăng niềm tin vào các công nghệ AI và thúc đẩy đổi mới AI đồng thời giảm thiểu rủi ro. -
Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá
Trần Duy Lai11:03 | 27/01/2023Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow. -
Zero trust có thực sự là xu hướng bảo mật cho những năm tới?
ThS. Nguyễn Anh Khôi, Phân hiệu Học viện Kỹ thuật mật mã, TP. Hồ Chí Minh13:16 | 23/06/2022Zero trust là tư duy bảo mật được phát triển với mục tiêu xây dựng một mô hình bảo mật nhằm bảo vệ mọi tài nguyên trong hệ thống IT/OT khỏi các đối tượng không có quyền hạn. Mô hình bảo mật Zero trust được thiết kế nhằm đảm bảo khả năng kiểm soát các tài nguyên có trong một hệ thống thông tin. Mô hình này yêu cầu định danh, quản lý và kiểm soát danh tính (con người hoặc máy móc), tài khoản người dùng, quyền truy cập thông tin và thiết bị vận hành, thiết bị đầu cuối trên mọi môi trường mạng, cũng như là mối liên kết, kết nối của mọi hạ tầng hệ thống có trong một hệ thống thông tin. -
Dịch vụ cung cấp Entropy mở khóa toàn bộ tiềm năng của mật mã
Hoàng Đình Linh, ThS. Nguyễn Thế Hùng13:44 | 17/02/2021Độ an toàn của các hệ thống mật mã hiện nay phụ thuộc vào việc có các khóa mật mã mạnh (có entropy cao) và giữ bí mật các khóa đó. Khả năng tạo ra các khóa mật mã mạnh yêu cầu phải truy cập tới một nguồn ngẫu nhiên không thể dự đoán. Tuy nhiên, việc này trên các thiết bị máy tính thông thường hoặc các thiết bị IoT là khó và không đáng tin cậy. Dịch vụ entropy được đề xuất bởi Viện Tiêu chuẩn quốc gia Hoa Kỳ là một kiến trúc dịch vụ Internet mới, cho phép cung cấp dữ liệu ngẫu nhiên không thể dự đoán, với entropy cao được tạo bởi các nguồn entropy lượng tử từ các trung tâm tin cậy đến các máy khách gửi yêu cầu. -
Phát hiện nhiều lỗi trong công nghệ nhận diện khuôn mặt
Bích Thủy13:46 | 24/12/2019Theo nghiên cứu mới đây của Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST), công nghệ nhận diện khuôn mặt có thể tạo ra kết quả không chính xác trong bối cảnh công nghệ này được triển khai rộng rãi trên nhiều lĩnh vực. Đáng chú ý, tỷ lệ nhận diện sai những người châu Á và người Mỹ gốc Phi cao hơn 100 lần so với người da trắng, việc xác định giới tính cũng gặp khó khăn. -
Chuẩn hoá các thuật toán mật mã trong lĩnh vực kinh tế - xã hội ở Việt Nam
Tạp chí An toàn thông tin16:02 | 06/01/2009Hiện nay, ở Việt Nam, để thúc đẩy nhanh tiến trình hiện thực hoá “Chính phủ điện tử” và “Thương mại điện tử”, một mặt chúng ta cần tiếp tục hoàn thiện môi trường pháp lý, mặt khác cũng phải có những bước tiến về nền tảng kỹ thuật và công nghệ. Một trong những công việc đó là cần chuẩn hoá các thuật toán mật mã phục vụ cho giao dịch điện tử và ứng dụng CNTT - TT. -
Ứng cử viên cho chuẩn Hash mới vào năm 2012
Tạp chí An toàn thông tin15:02 | 05/01/2009Tổ chức NIST (National Institute of Standards and Technology) đang tiến hành cuộc thi tìm kiếm ứng viên thay thế cho chuẩn hash phổ biến hiện nay - SHA (FIPS 180-2) - đối tượng bị tấn công ngày càng nghiêm trọng. Tiêu chuẩn hàm hash mới, được lựa chọn vào năm 2012, được đặt tên là SHA-3. Như vậy, sau 10 năm, SHA-2 sẽ được thay thế bằng một tiêu chuẩn mới.