• 23:13 | 23/04/2024

Giao thức trao đổi khóa và khả năng chống tấn công DoS

15:34 | 05/04/2010 | GP MẬT MÃ

Tin liên quan

  • Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

    Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

     17:00 | 31/01/2020

    Các giao thức mật mã khóa công khai thường có độ phức tạp tính toán cao, nhưng mang lại tính an toàn đối với các thiết bị. Tuy nhiên, đối với các thiết bị mật mã hạn chế tài nguyên, việc sử dụng các giao thức mật mã khóa công khai, đặc biệt là giao thức trao đổi khóa là một thách thức không nhỏ do bị giới hạn về tính toán. Do đó, để có thể cài đặt trên những môi trường hạn chế tài nguyên, các giao thức trao đổi khóa phải được sửa đổi phù hợp.

  • Xem xét các thuộc tính an toàn của họ giao thức STS

    Xem xét các thuộc tính an toàn của họ giao thức STS

     09:00 | 16/01/2018

    CSKH-01.2017 - (Tóm tắt) Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.

  • Giải pháp tích hợp mô hình phát hiện tấn công Dos dựa trên học máy vào hệ thống ZABBIX

    Giải pháp tích hợp mô hình phát hiện tấn công Dos dựa trên học máy vào hệ thống ZABBIX

     15:00 | 01/03/2022

    Bản thân hệ thống Zabbix đã có cơ chế phát hiện bất thường và đưa ra cảnh báo cho người dùng. Zabbix có thế mạnh trong việc thu thập dữ liệu, tuy nhiên, phân loại các sự cố hay các cuộc tấn công vào hệ thống thì chỉ dựa vào một số tập luật có sẵn trong Zabbix để đưa ra cảnh báo là không đủ. Xu hướng hiện nay là kết hợp hệ thống thu thập thông tin vào trong học máy, học sâu để đưa ra kết quả phát hiện tấn công hiệu quả.

  • Tin cùng chuyên mục

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  • Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

    Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.

  • Tái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGA

    Tái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGA

     13:00 | 09/10/2023

    Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang