• 20:58 | 15/06/2021

Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

14:00 | 04/06/2020 | GP MẬT MÃ

Nhu Tuan Nguyen

Tin liên quan

  • Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

    Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

     15:00 | 18/03/2020

    Tóm tắt - Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2^n và 2^2n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt được cận an toàn kháng va chạm và kháng tiền ảnh tốt hơn 2 lược đồ còn lại. Ngoài ra nó còn hiệu quả hơn khi chỉ sử dụng một lược đồ khoá duy nhất cho 2 mã khối cơ sở. Trong bài báo này, chúng tôi đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2^12673 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.

  • A solution for packet security 1 Gbps on layer 2 with technology FPGA

    A solution for packet security 1 Gbps on layer 2 with technology FPGA

     06:00 | 28/10/2019

    CSKH-02.2018 - (Abstract) - The Layer 2 network security has shown many advantages compared to Layer 3. However, the structure of Layer 2 does not indicate the size of data packet, it makes the difficult to capture the data packet, especially in the case the packet is captured by hardware. Also, there are limitation of using software to capture the packet. In addition, when the size of the packet is not defined, it will be difficult to handle the packet with inserting cryptographic parameters that exceed the permissible length. In this paper, a technical solution for capturing Ethernet packet directly from FPGA is presented, organising data to ensure transparent communication capability to implement Layer 2 packet security, to overcome the limitations when capturing packet by using software.

  • Some results on new statistical randomness tests based on length of runs

    Some results on new statistical randomness tests based on length of runs

     09:00 | 23/10/2019

    CSKH- 02.2018 - (Abstract) - Random Sequences and random numbers play a very important role in cryptography. In symmetric cryptography primitives, a secret key is the most important component to ensure their security. While cryptographic protocols or digital signature schemes are also strongly dependent on random values. In addition, one of the criteria for evaluating security for cryptographic primitives such as block cipher, hash function... is to evaluate the output randomness. Therefore, the assessment of randomness according to statistical tests is really important for measuring the security of cryptographic algorithms. In this paper, we present some research results on randomness tests based on the length of runs proposed by A. Doğanaksoy et al in 2015. First, we show that some probability values for tests based on lengths 1 and 2 are inaccurate and suggest editing. Secondly, we have given and demonstrated for the general case the runs of any length k. Finally, we built a randomness testing tool and applied evaluations to true random sources.

  • Tin cùng chuyên mục

  • Bảo mật hệ thống điều khiển công nghiệp

    Bảo mật hệ thống điều khiển công nghiệp

     11:00 | 29/05/2021

    Các cuộc tấn công vào hệ thống điều khiển công nghiệp đang ngày càng gia tăng về số lượng và mức độ tinh vi, gây ra những hậu quả nghiêm trọng đối với quốc phòng, an ninh, kinh tế - xã hội. Đảm nhận vai trò then chốt, hệ thống điều khiển công nghiệp có nhiều sự khác biệt so với các hệ thống công nghệ thông tin thông thường. Vậy làm thế nào để phòng chống tấn công vào hệ thống điều khiển công nghiệp?

  • Mã hóa dữ liệu trong suốt

    Mã hóa dữ liệu trong suốt

     08:00 | 05/04/2021

    Một số hệ quản trị cơ sở dữ liệu sử dụng cơ chế xác thực, ủy quyền và kiểm toán để bảo vệ dữ liệu, nhưng không có cơ chế bảo vệ các tệp dữ liệu của hệ điều hành nơi lưu trữ dữ liệu. Để bảo vệ các tệp dữ liệu này, một số hệ quản trị như Oracle hay SQL Server đã cung cấp cơ chế mã hóa dữ liệu trong suốt. Đây là cơ chế an toàn bảo vệ các dữ liệu nhạy cảm kể cả trong trường hợp phương tiện lưu trữ hoặc tệp dữ liệu bị đánh cắp.

  • Cách sửa lỗi "Not Enough Disk Space for Windows 10 Update"

    Cách sửa lỗi "Not Enough Disk Space for Windows 10 Update"

     15:00 | 24/03/2021

    Trong quá trình cập nhật hệ điều hành, nếu người dùng gặp lỗi "Not Enough Disk Space for Windows 10 Update" thì nguyên nhân là do máy tính không có đủ dung lượng ổ đĩa. Bài báo này hướng dẫn một số cách khắc phục lỗi trên.

  • Từ Internet vạn vật đến hệ sinh thái an toàn thông tin

    Từ Internet vạn vật đến hệ sinh thái an toàn thông tin

     16:00 | 17/12/2020

    Công nghệ Internet vạn vật (IoT) đã mang đến nhiều lợi ích, tiện dụng cho người dùng trên khắp thế giới. Tuy nhiên, bảo mật IoT lại là một vấn đề lớn khi các thiết bị này không quá chú trọng vào bảo mật ngay từ giai đoạn sắn xuất.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang