19 Kết quả cho Hashtag: 'THUẬT TOÁN'
-
Lễ kỷ niệm 45 năm Ngày truyền thống Viện Khoa học - Công nghệ mật mã
Trường An10:32 | 26/03/2025Chiều 19/3, tại Hà Nội đã diễn ra Lễ kỷ niệm 45 năm Ngày truyền thống Viện Khoa học - Công nghệ mật mã (20/3/1980 - 20/3/2025). Đến dự buổi Lễ có đồng chí Thiếu tướng Nguyễn Đăng Lực, Phó Trưởng ban Ban Cơ yếu Chính phủ. -
Giải mã cách thức hoạt động của nhóm tin tặc mã độc tống tiền Dark Angels
Hữu Hùng (Tổng hợp)13:07 | 23/10/2024Báo cáo Ransomware Zscaler ThreatLabz 2024 mới đây đã vạch trần nhóm tin tặc Dark Angels với khoản thanh toán tiền chuộc lớn nhất được biết đến trong lịch sử là 75 triệu USD vào đầu năm nay. Bài viết sẽ cùng giải mã, phân tích chi tiết hơn các chiến thuật, kỹ thuật và quy trình của nhóm tin tặc này, dựa trên báo cáo của hãng bảo mật Zscaler (Mỹ). -
Giới thiệu mô hình các cơ chế chữ ký số cho khôi phục thông điệp dựa trên phân tích số nguyên quy định tại TCVN 12855-2:2020
Hồ Văn Hương, Cục trưởng Cục Mật mã dân sự và Kiểm định sản phẩm mật mã14:04 | 25/07/2024Trong giao dịch giấy tờ truyền thống, chữ ký tay là phương tiện để xác thực nguồn gốc và nội dung của văn bản. Chữ ký tay còn có khả năng chống chối bỏ, nghĩa là người gửi sau khi đã ký vào văn bản thì không thể chối bỏ chữ ký của mình và văn bản sau khi được ký thì không thể thay đổi được nội dung. Đối với văn bản điện tử chữ ký tay không còn đảm bảo được các tính năng nói trên, vì vậy chữ ký số điện tử (gọi tắt là chữ ký số) được sử dụng để thay thế vai trò của chữ ký tay. Bài viết sau đây giới thiệu mô hình các cơ chế chữ ký số khôi phục thông điệp đựa trên phân tích số nguyên quy định tại TCVN 12855-2: 2020. -
Thực nghiệm tấn công tiêm lỗi nguồn điện vào bộ sinh số ngẫu nhiên vật lý
ThS. Nguyễn Như Chiến, TS. Nguyễn Đức Công (Học viện Kỹ thuật mật mã)14:45 | 23/05/2024Tiêm lỗi nguồn điện (Power Fault Injection - PFI) là một trong những tấn công mạnh mẽ nhất để phá vỡ hệ thống bảo mật. PFI không tấn công trực tiếp vào các phép tính của thuật toán, mà tập trung vào sự thực thi vật lý của các thiết bị mật mã. Đối tượng chính mà kỹ thuật tấn công này khai thác là các linh kiện điện tử (chip mật mã) luôn tiêu thụ nguồn điện, hệ quả là, đầu ra của bộ sinh số ngẫu nhiên vật lý bị suy giảm mạnh, khi điện áp đầu vào nằm trong điều kiện tấn công. Bài báo này đề xuất mạch thiết kế một Bộ tạo số ngẫu nhiên thực TRNG (true random number generator) trong chip Spartan3 XC3S1000 bằng công cụ Altium Designer, thực hiện tấn công tiêm lỗi nguồn điện trên thiết bị và đánh giá các kết quả đầu ra. -
Xem xét mức an toàn đối với độ dài khóa RSA
TS. Hoàng Văn Thức, TS. Đinh Quốc Tiến (Ban Cơ yếu Chính phủ)09:26 | 03/03/2023Hệ thống mật mã RSA (thuật toán mã hóa khóa công khai, lược đồ chữ ký số) cũng như tất cả các nguyên thuỷ mật mã khác, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã trong hệ thống mật mã RSA là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ thống mật mã này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức, các nhà khoa học quan tâm nghiên cứu. Trong bài viết này chúng tôi tổng hợp và giới thiệu về các kết quả và dự đoán về khả năng thám mã RSA dựa trên phân tích RSA mô đun lô, các độ dài RSA mô đun lô hiện tại được cho là an toàn, từ đó đưa ra khuyến cáo về độ dài mô đun lô RSA dùng cho các ứng dụng bảo mật và an toàn thông tin. -
Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá
Trần Duy Lai11:03 | 27/01/2023Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow. -
Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước
Phạm Nam11:10 | 02/08/2021Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu. -
Mật mã hạng nhẹ
Tạp chí An toàn thông tin15:02 | 27/09/2012Do sự phát triển của Tính toán khắp nơi (ubiquitous computing) người ta cần những thuật toán hạng nhẹ để có thể cài đặt trong các thiết bị Thâm nhập khắp nơi (pervasive devices) với kích thước nhỏ và năng lực tính toán ở mức độ thích hợp. Vì thế mà mật mã hạng nhẹ (lightweight cryptograhy) với thuật toán nhanh, an toàn và chi phí thực hiện thấp ra đời và ngày càng phát triển.