• 16:49 | 21/09/2019
Đảm bảo an toàn khi cài đặt và sử dụng ứng dụng di động

Đảm bảo an toàn khi cài đặt và sử dụng ứng dụng di động

Trước những rủi ro mất an toàn thông tin thường trực đến từ các ứng dụng di động, khiến người dùng thường xuyên phải đối mặt với việc mất cắp thông tin hữu dụng. Nhưng làm thế nào để bảo vệ được thông tin của mình luôn là một bài toán khó. Bài báo này giới thiệu về một số lưu ý trong việc cài đặt và sử dụng các ứng dụng di động để đảm bảo an toàn thông tin người dùng.

  • SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

    SDK-AES: Thuật toán mã khối động ở cả tầng thay thế và khuếch tán

    Trong những năm gần đây, lĩnh vực mã khối động đã được nhiều nhà mật mã quan tâm nghiên cứu nhờ khả năng nâng cao độ an toàn của mã khối, chống lại nhiều loại thám mã khác nhau. Các mã khối có thể được “động hóa” ở một trong những thành phần của nó. Bài viết này giới thiệu thuật toán mã khối động SDK-AES có hai thành phần quan trọng được làm động, là tầng thay thế và tầng khuếch tán.

     15:00 | 26/08/2019|GP Mật mã

  • Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

    Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

    Bài báo đề xuất một hệ mật khóa công khai dựa trên các phần tử khả nghịch trong một loại vành chẵn đặc biệt cùng một số phân tích về hiệu năng và khả năng bảo mật.

     15:00 | 14/08/2019|GP Mật mã

  • Phương pháp đánh giá rủi ro cho ứng dụng Web

    Phương pháp đánh giá rủi ro cho ứng dụng Web

    Thông qua việc đánh giá lỗ hổng bảo mật, bài báo đề xuất một mô hình và phương pháp đánh giá định lượng rủi ro trên cơ sở đánh giá mức độ sự cố và tác động của sự cố đối với ứng dụng Web.

     14:00 | 12/08/2019|GP ATM

  • Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Tóm tắt— Cấu trúc cho các hàm băm lặp dựa trên mã khối đã được nghiên cứu, trong đó kích thước giá trị băm bằng kích cỡ khối và kích cỡ khóa đã được quan tâm nghiên cứu rộng rãi. Bài báo này, chúng tôi chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai.

     13:00 | 12/08/2019|GP Mật mã

  • Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Abstract - In this paper, we classify and evaluate the involutory diffusion layer of 64-bit AES-like block ciphers based on the Hadamard matrices. Firstly, we calculate the number of fixed points in this layer. After that, we perform a practical investigation on the 4×4-bit Hadamard matrices in GF(2^4) and modify the number of XOR gates used to implement as described in [9] to choose a suitable matrix for constructing the involutory diffusion layer of AES-like block ciphers with 64-bit block size.

     08:00 | 12/08/2019|GP Mật mã

  • Một số phương pháp đảm bảo an toàn dữ liệu khi rời khỏi đám mây

    Một số phương pháp đảm bảo an toàn dữ liệu khi rời khỏi đám mây

    Trong thời đại bùng nổ vi phạm dữ liệu, các tổ chức/doanh nghiệp (TC/DN) cần có trách nhiệm bảo vệ các thông tin nhạy cảm. Dữ liệu được lưu trữ trong đám mây có thể an toàn, nhưng những điều gì xảy ra khi rời khỏi đám mây? Bài viết trình bày một số phương pháp giúp các TC/DN có thể thể bảo vệ dữ liệu khi rời khỏi đám mây.

     10:00 | 09/08/2019|Giải pháp khác

  • Robust text watermarking based on line shifting

    Robust text watermarking based on line shifting

    Abstract— This article presents an approach to protection of printed text data by watermark embedding in the printing process. Data protection is based on robust watermark embedding that is invariant to text data format converting into image. The choice of a robust watermark within the confines of the presented classification of digital watermark is justified. The requirements to developed robust watermark have been formed. According to the formed requirements and existing restrictions, an approach to robust watermark embedding into text data based on a steganographic algorithm of line spacing shifting has been developed. The block diagram and the description of the developed algorithm of data embedding into text data are given. An experimental estimation of the embedding capacity and perceptual invisibility of the developed data embedding approach was carried out. An approach to extract embedded information from images containing a robust watermark has been developed. The limits of the retrieval, extraction accuracy and robustness evaluation of embedded data to various transformations have been experimentally established.

     08:00 | 09/07/2019|GP Mật mã

  • Một số hạn chế khiến blockchain chưa được áp dụng rộng rãi

    Một số hạn chế khiến blockchain chưa được áp dụng rộng rãi

    Mặc dù, công nghệ blockchain đã không còn là điều mới mẻ, nhưng hiện nay việc áp dụng công nghệ này vẫn chưa thực sự được triển khai rộng rãi. Bài viết này giới thiệu về một số điểm hạn chế của blockchain.

     08:00 | 08/07/2019|Giải pháp khác

  • Công nghệ phân tách khóa

    Công nghệ phân tách khóa

    Công nghệ phân tách khóa - SplitKey là công nghệ tích hợp chữ ký số, xác thực mật mã thực sự cho các thiết bị thông minh (iOS, Android), mà không làm giảm mức an toàn đặc trưng đối với các nền tảng phần cứng chuyên dụng như thẻ thông minh hoặc module bảo mật phần cứng. SplitKey có thể được coi là một giải pháp ký số và xác thực kết hợp các ưu điểm của cả các thẻ mật mã phần cứng và các thẻ mềm. Bài viết này giới thiệu và phân tích các thành phần mật mã, giải thích các công thức và các nguyên tắc toán học của các hoạt động mật mã, đồng thời đưa ra khái niệm về an toàn thông tin nhằm hỗ trợ việc đánh giá độ an toàn của nền tảng chữ ký số, xác thực của công nghệ SplitKey.

     11:00 | 02/07/2019|GP Mật mã

  • Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

    Phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy

    Bài viết này giới thiệu phương pháp cảnh báo sớm tấn công DDoS dựa trên entropy thông tin của địa chỉ IP nguồn và địa chỉ IP đích.

     09:00 | 19/06/2019|GP ATM

  • Giới thiệu về thuật toán RC6

    Giới thiệu về thuật toán RC6

    Thuật toán mã hóa RC6 là một trong năm thuật toán cuối cùng của cuộc thi tuyển chọn thuật toán AES. Nó được đánh giá là có thiết kế đơn giản, độ an toàn và hiệu suất làm việc tốt. Bài báo này sẽ giới thiệu RC6 và trình bày ngắn gọn về nguyên lý thiết kế và độ an toàn của thuật toán mã hóa RC6.

     07:00 | 14/06/2019|GP Mật mã

  • Internet và những thách thức trong thời đại 4.0

    Internet và những thách thức trong thời đại 4.0

    Khi nói đến Internet, là nói tới các kết nối trực tuyến và sự tiện lợi. Internet thúc đẩy ứng dụng công nghệ thông tin trong phát triển kinh tế, văn hóa, xã hội, thậm chí đây còn được xem là cứu cánh cho các quốc gia đang phát triển. Internet thực sự là một trong những phát minh có tầm ảnh hưởng lớn nhất trong lịch sử loài người.

     09:00 | 13/06/2019|GP Mật mã

  • Giải pháp chữ ký số di động OTG – MicroSD đa hệ điều hành, đa thiết bị

    Giải pháp chữ ký số di động OTG – MicroSD đa hệ điều hành, đa thiết bị

    Vào năm 2016, trên thế giới cũng như tại Việt Nam đã xuất hiện các giải pháp ký số di động như SIM PKI, MicroSD, Signing Hub, Bluetooth hay HSM, tuy nhiên chưa có một giải pháp nào có thể chạy đa hệ điều hành, đa thiết bị di động. Bài báo này giới thiệu nghiên cứu về giải pháp ký số di động OTG-MicroSD, trong đó MicroSD là công nghệ, còn OTG (On-The-Go) là một đầu đọc (Reader) chung cho các thiết bị. Giải pháp này hỗ trợ cho việc triển khai Chính phủ điện tử được rộng rãi và thuận tiện hơn.

     09:00 | 13/06/2019|Giải pháp khác

  • Cách tự động xóa lịch sử vị trí, dữ liệu ứng dụng và web của Google

    Cách tự động xóa lịch sử vị trí, dữ liệu ứng dụng và web của Google

    Mới đây, Google vừa giới thiệu tùy chọn tự động xóa lịch sử vị trí, dữ liệu ứng dụng và web, giúp cho việc quản lý hoạt động của người dùng trở nên đơn giản hơn.

     15:00 | 10/06/2019|GP ATM

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    CSKH-01.2018 - (Tóm tắt) LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

     14:00 | 03/06/2019|GP Mật mã

  • Đôi nét về lịch sử phát triển của mật khẩu

    Đôi nét về lịch sử phát triển của mật khẩu

    Hiện nay, mật khẩu là phương pháp đảm bảo an toàn thông tin phổ biến nhất cho người dùng, nhưng có lẽ ít ai biết được về sự hình thành và phát triển của nó như thế nào. Bài viết dưới đây sẽ giới thiệu đôi nét về lịch sử phát triển của phương pháp bảo mật sử dụng mật khẩu.

     10:00 | 03/06/2019|Giải pháp khác

  • Cách xóa dấu vết trên Internet nhằm tránh bị rò rỉ thông tin cá nhân

    Cách xóa dấu vết trên Internet nhằm tránh bị rò rỉ thông tin cá nhân

    Hiện nay, dữ liệu trở thành một dạng tài sản đặc biệt, ngày càng thu hút sự quan tâm của kẻ xấu. Vì vậy, người dùng nên ý thức và thực hiện tốt các biện pháp bảo vệ dữ liệu trên Internet để phòng tránh các nguy cơ rò rỉ thông tin cá nhân.

     10:00 | 28/05/2019|GP ATM

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    Abstract— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

     17:00 | 27/05/2019|GP Mật mã

  • How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

    How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

    Abstract— With the approve of the cryptographic algorithm Rijndael as the AES (Advanced Encryption Standard) and a collection of works exists with the purpose that one or several of its internal functions depend on the selected key. In this work we will study a fault analysis model against the algorithm AES, and then we will analyze for dynamic (in the key-dependency sense) cryptographic algorithms based on AES, in the which ones the internal function ShiftRows is randomly selected in every round, how strong is this attack.

     17:00 | 27/05/2019|GP Mật mã

Xem thêm

Video

Thành phố Hồ Chí Minh triển khai dịch vụ 5G từ tháng 9

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang