Trên thực tế, nhiều máy in có thể thêm các nhận diện riêng vào tài liệu in vì mục đích bảo vệ thông tin. Đây là các dấu chấm phụ, giúp nhận diện thiết bị nào đã in tài liệu hay để xác định các tài liệu giả mạo. Điều này sẽ có ích trong trường hợp tài liệu rơi vào kẻ xấu. Cụ thể, trong vụ việc làm rò rỉ tài liệu của Cơ quan An ninh Quốc gia Mỹ (National Security Agency – NSA) dấu nhận diện này đã giúp buộc tội Reality Winner.
Tuy nhiên, kỹ thuật này đã bị phá bởi một nhóm các nhà nghiên cứu của Đại học Kỹ thuật tại Dresden, Đức. Tháng 6/2018, tại hội thảo ACM lần thứ 6 của Hiệp hội Máy tính, có chủ đề về ẩn giấu thông tin và an toàn đa phương tiện được tổ chức tại Áo, nhóm tác giả Timo Richter, Stephan Escher, Dagmar Schönfeld và Thorsten Strufe đã trình bày về cách ẩn danh tài liệu in.
Trong bài báo cáo, các nhà nghiên cứu giải thích rằng, họ đã kiểm tra 1.286 tài liệu được in từ máy in của 18 nhà sản xuất khác nhau, tạo ra một thuật toán truy xuất để xác định các kiểu chấm phổ biến. Đồng thời, các nhà nghiên cứu đã khám phá bốn kiểu chấm chưa được phát hiện được mã với 48, 64, 69 và 98 bit.
Việc xác định các kiểu chấm mới là rất quan trọng, vì các dấu chấm này có thể khiến một người có thể bị lộ danh tính bởi máy in của họ. Trừ trường hợp, người dùng sử dụng máy in của hãng Brother, Samsung hoặc Tektronix, bởi máy in của các hãng này không có mã theo dõi.
So với việc truy xuất các dấu chấm, việc làm rối để che giấu là dễ dàng hơn. Bất kỳ ai cũng có thể quét tài liệu và xóa các vùng trống trong trình chỉnh sửa hình ảnh. Sau khi thuật toán nhận diện các kiểu chấm đang sử dụng, phương pháp này sẽ tạo ra một “mặt nạ” bao gồm tất cả các vị trí chấm có thể có trong kiểu chấm đó và thêm các chấm bổ sung phù hợp, nhưng làm cho mã của các dấu chấm không còn có ý nghĩa. Từ đó, loại bỏ được chấm theo dõi trong tài liệu in.
Nhóm nghiên cứu đã phát hành miễn phí công cụ tự động che giấu và làm rối chấm tại dịch vụ lưu trữ mã nguồn GitHub.
Thảo Uyên
Theo Register
07:00 | 29/12/2017
08:00 | 06/09/2018
08:00 | 02/11/2017
08:14 | 04/08/2017
09:00 | 23/10/2019
14:00 | 10/12/2021
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
10:00 | 02/01/2024
Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024