• 14:07 | 19/04/2024

NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

12:00 | 12/08/2022 | MẬT MÃ DÂN SỰ

Trần Duy Lai

Tin liên quan

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

    Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

     11:00 | 27/01/2023

    Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow.

  • Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

    Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

     09:00 | 04/07/2023

    Ngày 13/1/2023, Bộ Đổi mới, Khoa học và Công nghiệp Canada đã công bố Chiến lược lượng tử quốc gia của Canada, chiến lược này sẽ định hình tương lai của công nghệ lượng tử ở Canada và giúp tạo ra hàng nghìn việc làm. Tạp chí An toàn thông tin trân trọng giới thiệu một số nội dung chính của Chiến lược này.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

     13:00 | 25/10/2022

    Phần I của bài báo đã được đăng trên ấn phẩm An toàn thông tin số 3 (067) 2022 với nội dung trình bày tóm lược các ý chính trong chuẩn NIST SP 800-22. Trong phần cuối này, nhóm tác giả sẽ trình bày các nghiên cứu liên quan và chỉ ra những lưu ý cẩn trọng khi sử dụng bộ công cụ NIST SP 800-22.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

    NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

     14:00 | 21/08/2013

    Theo đó, phần mềm độc hại được xác định là bất kỳ chương trình bí mật đưa vào một chương trình khác với mục đích làm tổn hại tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống dữ liệu, các ứng dụng hay hệ điều hành của nạn nhân.

  • Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

    Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

     15:00 | 26/08/2022

    Sáng 24/8, tại Hà Nội, Trường hè Mật mã (IACR-VIASM Summer School on Cryptography) do Hiệp hội Quốc tế về Nghiên cứu Mật mã (IACR - International Association for Cryptographic Research) phối hợp cùng Viện Nghiên cứu cao cấp về Toán (VIASM) tổ chức đã chính khai mạc.

  • Tin cùng chuyên mục

  • An toàn hệ mật RSA trên cơ sở Luật Moore và máy tính lượng tử

    An toàn hệ mật RSA trên cơ sở Luật Moore và máy tính lượng tử

     08:00 | 04/04/2024

    Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.

  • Mật mã SIKE được giả thiết an toàn lượng tử vừa bị phá vỡ bởi máy tính PC

    Mật mã SIKE được giả thiết an toàn lượng tử vừa bị phá vỡ bởi máy tính PC

     16:00 | 09/08/2022

    Trong một bài báo được xuất bản gần đây, các nhà nghiên cứu đã chứng minh rằng một chiếc PC có bộ xử lý lõi đơn (yếu hơn một chiếc máy tính xách tay tốt) có thể phá vỡ thuật toán hậu lượng tử từng là ứng cử viên để trở thành tiêu chuẩn vàng cho mã hóa chỉ trong một giờ đồng hồ.

  • Ứng dụng SQRC vào bài toán xác thực khuôn mặt

    Ứng dụng SQRC vào bài toán xác thực khuôn mặt

     09:00 | 13/06/2022

    Trong vài năm trở lại đây, mã QR đang được áp dụng hết sức phổ biến cho các giải pháp kiểm soát ra vào, check-in địa điểm, thanh toán,… bởi đặc tính đơn giản, không yêu cầu tiếp xúc trực tiếp. Tuy nhiên, việc sử dụng mã QR truyền thống cũng tiềm ẩn nguy cơ mất an toàn thông tin, như có thể bị làm giả hoặc được sử dụng sai mục đích, không đúng đối tượng được ủy quyền.

  • Phương pháp mới phát hiện bộ công cụ lừa đảo Man-in-the-Middle

    Phương pháp mới phát hiện bộ công cụ lừa đảo Man-in-the-Middle

     08:00 | 18/01/2022

    Không dưới 1.220 trang web lừa đảo Man-in-the-Middle (MITM) hiện nay đã bị phát hiện nhắm mục tiêu vào các dịch vụ trực tuyến phổ biến như Instagram, Google, PayPal, Apple, Twitter và LinkedIn nhằm mục đích đánh cắp thông tin đăng nhập của người dùng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang