9 Kết quả cho Hashtag: 'HÀM BĂM'
-
Giới thiệu mô hình các cơ chế chữ ký số cho khôi phục thông điệp dựa trên phân tích số nguyên quy định tại TCVN 12855-2:2020
Hồ Văn Hương, Cục trưởng Cục Mật mã dân sự và Kiểm định sản phẩm mật mã14:04 | 25/07/2024Trong giao dịch giấy tờ truyền thống, chữ ký tay là phương tiện để xác thực nguồn gốc và nội dung của văn bản. Chữ ký tay còn có khả năng chống chối bỏ, nghĩa là người gửi sau khi đã ký vào văn bản thì không thể chối bỏ chữ ký của mình và văn bản sau khi được ký thì không thể thay đổi được nội dung. Đối với văn bản điện tử chữ ký tay không còn đảm bảo được các tính năng nói trên, vì vậy chữ ký số điện tử (gọi tắt là chữ ký số) được sử dụng để thay thế vai trò của chữ ký tay. Bài viết sau đây giới thiệu mô hình các cơ chế chữ ký số khôi phục thông điệp đựa trên phân tích số nguyên quy định tại TCVN 12855-2: 2020. -
Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic
ThS. Hoàng Thu Phương, ThS. Trần Thị Xuyên (Học viện Kỹ thuật mật mã)11:02 | 13/05/2024Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA. -
Sự phát triển của lược đồ chữ ký số kháng lượng tử dựa trên hàm băm
TS. Nguyễn Văn Nghị, ThS. Phạm Thị Hiên (Học viện Kỹ thuật mật mã)09:17 | 01/04/2024Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này. -
Windows 11 được tăng cường bảo vệ chống lừa đảo và hỗ trợ hàm băm SHA-3
Hồng Đạt (Theo Bleepingcomputer)14:08 | 04/04/2023Microsoft đã thông báo rằng phiên bản Windows 11 Insider Canary mới được phát hành đi kèm với khả năng bảo vệ tăng cường chống lại các cuộc tấn công lừa đảo và hỗ trợ các hàm băm mật mã SHA-3. -
Cây băm Merkle và ứng dụng
Cây băm Merkle là một kiến trúc dữ liệu đã được công bố từ thập niên 70 của thế kỉ trước, tuy nhiên những năm gần đây mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về cách thức xây dựng, các lợi ích chính và một số ứng dụng phổ biến của cây băm Merkle trong bảo mật thông tin. -
Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối
Nguyễn Văn Long, Hoàng Đình Linh13:59 | 12/08/2019Tóm tắt— Cấu trúc cho các hàm băm lặp dựa trên mã khối đã được nghiên cứu, trong đó kích thước giá trị băm bằng kích cỡ khối và kích cỡ khóa đã được quan tâm nghiên cứu rộng rãi. Bài báo này, chúng tôi chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai. -
Giới thiệu về thuật toán hàm băm Whirlpool
Đinh Tiến Thành, Cao Minh Tuấn, Vũ Bá Linh14:20 | 07/12/2017Hàm băm Whirlpool được đề xuất trong dự án NESSIE vào năm 2000, hàm băm này dựa trên mã khối và được đánh giá là an toàn. Hàm nén sử dụng mã khối W (được xem như là một biến thể của AES) được thiết kế dành cho hàm băm và không sử dụng cho hàm mã hóa nhằm khắc phục điểm yếu của các hàm băm dựa trên mã khối. -
Tuyển chọn hàm băm mật mã SHA-3
Tạp chí An toàn thông tin14:02 | 03/07/2009Một hàm băm nhận dữ liệu nhị phân, được gọi là thông điệp, và tạo ra một đại diện thu gọn, được gọi là tóm lược thông điệp. Hàm băm mật mã là một hàm băm được thiết kế để đạt được một số tính chất an toàn nào đó. Tiêu chuẩn hàm băm an toàn FIPS 180-2: Secure Hash Standard, chỉ ra các thuật toán để tính 5 hàm băm mật mã- SHA-1, SHA-224, SHA-256, SHA-384 và SHA-512.