• 06:13 | 19/04/2024

Giới thiệu về thuật toán hàm băm Whirlpool

14:00 | 07/12/2017 | GP MẬT MÃ

Đinh Tiến Thành, Cao Minh Tuấn, Vũ Bá Linh

Tin liên quan

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Một số thuật toán, sản phẩm mật mã của NSA dùng để bảo vệ các hệ thống thông tin của Mỹ

    Một số thuật toán, sản phẩm mật mã của NSA dùng để bảo vệ các hệ thống thông tin của Mỹ

     14:00 | 28/12/2017

    Các thuật toán mật mã và sản phẩm mật mã dùng để bảo vệ các hệ thống thông tin quân sự và chính phủ Mỹ cũng như của các nước trên thế giới là những thông tin bí mật tuyệt đối. Các thuật toán mật mã phổ biến (như DES, AES, RSA,...), các giao thức bảo mật (như IPSEC,...) thông thường chỉ được sử dụng để bảo vệ thông tin ở mức nhạy cảm cho lĩnh vực thương mại, hoặc tối đa ở mức MẬT cho lĩnh vực quân sự và chính phủ. Bài báo này tổng hợp và giới thiệu về các thuật toán mật mã, sản phẩm mã hóa của Ủy ban An ninh Quốc gia Mỹ (National Security Agency - NSA) và một số vấn đề về quản lý khóa mật mã của NSA dùng cho các thiết bị truyền thông quân sự.

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

     11:00 | 01/02/2021

    CSKH-01.2020. Tóm tắt—Keccak là hàm băm giành được chiến thắng trong cuộc thi SHA-3 của Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) tổ chức. Có nhiều tấn công thám mã khai thác bậc đại số thấp trong hoán vị của hàm băm này. Chính những kết quả này mà nhóm tác giả thiết kế Keccak đã tăng số vòng từ 18 lên 24 trong hoán vị của nó. Trên cơ sở đó, bài báo tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

  • Mã hóa có xác thực dựa trên hàm băm WhirlBob

    Mã hóa có xác thực dựa trên hàm băm WhirlBob

     15:20 | 17/05/2017

    Việc xây dựng một thuật toán mã hóa có xác thực hoàn chỉnh và an toàn dựa trên các hàm băm đang là vấn đề được rất nhiều chuyên gia mật mã quan tâm. Một số thuật toán mã xác thực thông báo như HMAC (Hash-based Message Authentication Code) và CMAC (Cipher-based Message Authentication Code) đã được nghiên cứu và công bố. Tuy nhiên, cùng với sự phát triển của khoa học mã thám, một số thuật toán đã bộc lộ nhiều vấn đề mất an toàn và tồn tại lỗ hổng trong xác thực. Từ đó, đòi hỏi phải xây dựng các thuật toán đảm bảo được cả nhu cầu bảo mật và xác thực.

  • Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

    Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

     15:00 | 10/07/2018

    Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

  • Cây băm Merkle và ứng dụng

    Cây băm Merkle và ứng dụng

     09:00 | 09/03/2023

    Cây băm Merkle là một kiến trúc dữ liệu đã được công bố từ thập niên 70 của thế kỉ trước, tuy nhiên những năm gần đây mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về cách thức xây dựng, các lợi ích chính và một số ứng dụng phổ biến của cây băm Merkle trong bảo mật thông tin.

  • Tin cùng chuyên mục

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

    Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

     15:00 | 03/09/2023

    Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang