Công nghệ IoT (Internet of Things) và truyền thông giữa máy với máy (M2M) là các yếu tố quan trọng trong cuộc cách mạng công nghiệp 4.0, kết nối con người, máy móc và sản phẩm trong toàn bộ chuỗi cung ứng từ sản xuất đến quản lý. Không giống như mạng máy tính, nơi mà kẻ tấn công thường đe dọa đến tính toàn vẹn thông tin, bảo mật, hoặc khả năng sẵn sàng, các cuộc tấn công vào nhà máy thông minh có thể gây thiệt hại lớn về vật chất, đe dọa tính mạng con người, làm cho chất lượng hoặc sản phẩm cuối cùng bị ảnh hưởng hoặc làm tăng sử dụng tài nguyên. Bên cạnh đó, tuổi thọ của các thiết bị hoạt động trong môi trường sản xuất thường trải qua nhiều thập kỷ và không phải lúc nào cũng có thể thay thế hoàn toàn thiết bị cũ bằng những công nghệ mới nhất. Do đó, các giải pháp đảm bảo an toàn mới cần đáp ứng cả cho công nghệ sản xuất hiện đại và các hệ thống cũ. Vì xác thực là nền tảng cho việc cung cấp khả năng bảo mật hiệu quả nên đã có một số lược đồ xác thực đề xuất để đảm bảo an toàn trong các ứng dụng IoT và M2M. Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất. Một số ký hiệu được sử dụng trong bài gồm: PNRG() hàm tạo số giả ngẫu nhiên, {..} thông điệp, H() hàm băm, Id định danh thiết bị, aId bí danh thiết bị, sId bí danh phiên, K khóa mã, sK khóa phiên, Ver() hàm kiểm tra tham số, prf(k,s) hàm tạo số giả ngẫu nhiên với khóa k và s, Enc() hàm mã hóa….
Nguyễn Đào Trường, Hoàng Văn Quân, Nguyễn Đức Tâm
15:00 | 05/01/2019
03:00 | 30/10/2019
08:00 | 22/11/2019
13:00 | 21/01/2020
09:00 | 18/12/2018
09:00 | 07/12/2018
17:00 | 31/01/2020
11:00 | 02/07/2019
08:00 | 27/03/2019
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
12:00 | 23/09/2022
Gmail là dịch vụ thư điện tử phổ biến hiện nay với hàng triệu người sử dụng, do vậy việc đảm bảo an toàn thông tin cho người dùng được Google rất chú trọng phát triển với nhiều tính năng hỗ trợ. Trong đó, Confidential Mode hay được gọi là Chế độ bảo mật là một tính năng hữu ích trong việc thiết lập các tùy chọn email gửi đi. Tính năng này tập trung vào quyền riêng tư, cho phép người dùng đặt ngày hết hạn và mật mã cho thư điện tử.
13:00 | 16/09/2022
Ngày nay, số lượng các cuộc tấn công mạng sử dụng mã độc đang có chiều hướng gia tăng. Trong đó, người dùng cuối chính là mục tiêu ưa thích của tin tặc. Xuất phát từ tâm lý chủ quan, mất cảnh giác và đa số người dùng còn thiếu những kỹ năng cần thiết khi truy cập, sử dụng tài nguyên trên không gian mạng, đặc biệt là chưa có nhiều kinh nghiệm trong việc kiểm tra mã độc trên máy tính của mình. Bài viết dưới đây sẽ hướng dẫn giúp quý độc giả cách thức phát hiện mã độc cơ bản trên hệ điều hành Windows, bằng công cụ hỗ trợ Process Explorer.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024