• 08:44 | 17/02/2019

Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

19:43:00 - Thứ 2, 31/12/2018 | GP MẬT MÃ

Số lượng người đọc : 230

TS. Nguyễn Văn Long - Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ

Tin liên quan

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

    Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012

     08:00 | 19/06/2017

    CSKH-03.2016 - (Tóm tắt) - Lược đồ chữ ký ECDSA (Elliptic Curve Digital Signature Algorithm) và GOST đều được đánh giá là lược đồ chữ ký an toàn và được sử dụng rộng rãi nhất hiện nay. Tuy nhiên, việc so sánh tính an toàn và hiệu quả giữa ECDSA và GOST đang là chủ đề được quan tâm, bàn luận. Trong bài báo này, chúng tôi sẽ phân tích về việc so sánh lược đồ chữ ký ECDSA và các biến thể của lược đồ chữ ký này với GOST R34.10-2012 dựa trên hai lỗi của ECDSA được trình bày trong [1].

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Tin cùng chuyên mục

  • Cách đăng xuất tài khoản Facebook trên tất cả các thiết bị

    Cách đăng xuất tài khoản Facebook trên tất cả các thiết bị

     00:00 | 21/12/2018

    2018 là một năm đầy sóng gió của mạng xã hội Facebook khiến người dùng cảm thấy bất an về sự riêng tư khi một loạt các sự cố, lỗ hổng được công bố như: rò rỉ hình ảnh riêng tư của người dùng, lộ lọt thông tin tài khoản, tin nhắn…. Bài báo này hướng dẫn cách thức đăng xuất tài khoản Facebook từ xa trên tất cả các thiết bị.

  • Một số công cụ sniffer mạng hữu ích

    Một số công cụ sniffer mạng hữu ích

     08:00 | 19/06/2018

    Sniffer là chương trình được sử dụng để chuẩn đoán và phát hiện lỗi trong hệ thống mạng và các vấn đề liên quan. Bài viết này giới thiệu một số công cụ sniffer mạng hữu ích.

  • Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

    Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest

     14:00 | 03/01/2018

    CSKH-01.2017 - (Tóm tắt) Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích dựa trên chữ ký. Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không.

  • Vòng lặp OODA: Phương pháp tiếp cận toàn diện trong phản hồi sự cố an toàn thông tin

    Vòng lặp OODA: Phương pháp tiếp cận toàn diện trong phản hồi sự cố an toàn thông tin

     16:00 | 27/09/2017

    Ngày nay, các cuộc tấn công mạng ngày càng phức tạp, tinh vi và khó đoán, đặc biệt là sự gia tăng của tấn công có chủ đích (APT) nhằm vào dữ liệu của các tổ chức/doanh nghiệp (TC/DN). Khi cuộc tấn công xảy ra, việc xử lý phản hồi sự cố an toàn thông tin (ATTT) là tuyến phòng thủ cuối cùng của mỗi hệ thống thông tin. Để giảm thiểu tối đa thiệt hại do các cuộc tấn công gây ra, các TC/DN cần nghiên cứu và triển khai các chương trình xử lý phản hồi sự cố ATTT một cách phù hợp với quy mô hạ tầng công nghệ thông tin của mình. Bài viết này sẽ giới thiệu mô hình vòng lặp OODA (Observe, Orient, Decide, Act) và ứng dụng trong việc xử lý phản hồi sự cố ATTT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang