Abstract - Recently, in the attacks on DSA and ECDSA which based on the lattice have some new results that are published by Poulakis in [1, 2] and Draziotis in [3]. However, these papers still have some of the errors in the numerical computation examples, the definitions, and the feasibility of the attack. Namely, Poulakis [1] has an error in the numerical computation example. Draziotis [3] incorrectly defines polynomials that construct rows of matrices in the attack. Attack of Poulakis in 2016 [2] is less feasible and the numerical computation example on this paper is incorrect. We discussed with Poulakis and Draziotis about the above errors. They recognized these errors. The computationally verifiable results have made on the MAGMA Algebra Toolkit [4].
Tài liệu tham khảo [1] D. Poulakis, "Some lattice attacks on DSA and ECDSA," Applicable Algebra in Engineering, Communication, and Computing, vol. 22, no. 5, pp. 347-358, 2011. [2] D. Poulakis, "New lattice attacks on DSA schemes," Journal of Mathematical Cryptology, vol. 10, no. 2, pp. 135-144, 2016. [3] K. A. Draziotis, "DSA lattice attacks based on Coppersmith's method," Information Processing Letters, vol. 116, no. 8, pp. 541-545, 2016. [4] J. Cannon, W. Bosma, C. Fieker, and A. Steel, "Handbook of MAGMA functions," Edition, vol. 2, 2006. [5] A. K. Lenstra, H. W. Lenstra, and L. Lovász, "Factoring polynomials with rational coefficients," Mathematische Annalen, vol. 261, no. 4, pp. 515-534, 1982. [6] A. May, "Using LLL-reduction for solving RSA and factorization problems," in The LLL algorithm: Springer, pp. 315-348, 2009. [7] D. Boneh and G. Durfee, "Cryptanalysis of RSA with private key d less than N/sup 0.292," IEEE transactions on Information Theory, vol. 46, no. 4, pp. 1339-1349, 2000. [8] I. F. Blake and T. Garefalakis, "On the security of the digital signature algorithm," Designs, Codes and Cryptography, vol. 26, no. 1, pp. 87-96, 2002. [9] P. Gallagher, "Digital signature standard (DSS)," Federal Information Processing Standards Publications, volume FIPS, pp. 186-3, 2013. [10] I. F. Blake, G. Seroussi, and N. Smart, Elliptic curves in cryptography. Cambridge university press, 1999. [11] K. Draziotis. (2017). DSA lattice attacks based on Coppersmith's method. Available: http://users.auth.gr/drazioti/extension_of_poulakis_11_elsevier.pdf |
Khúc Xuân Thành, Nguyễn Duy Anh, Nguyễn Bùi Cương
10:00 | 11/07/2017
08:00 | 13/01/2017
08:00 | 19/06/2017
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024