Bộ tiêu chuẩn kiểm tra tính ngẫu nhiên của NIST (viết tắt là NIST SP 800-22), được đưa ra lần đầu tiên năm 2000, sau đó cập nhật vào các năm 2001 và 2010. Trong Bảng 1, nhóm tác giả đã liệt kê lại 15 tiêu chuẩn theo phiên bản SP 800-22 mới nhất năm 2010 và so sánh các chỉnh sửa so với phiên bản năm 2001. Ở đây, nhóm tác giả không nhắc đến tiêu chuẩn độ phức tạp Lempel-Ziv, vì nó đã bị loại bỏ trong phiên bản SP 800-22 Rev.1a năm 2010.
Hiện nay, vấn đề khó khăn nhất đó là làm rõ cơ sở lý thuyết của các kiểm tra trong NIST SP 800-22. Để hiểu rõ hơn điều này, nhóm tác giả trình bày một cách sơ lược các nghiên cứu đã được công bố trên thế giới về các tiêu chuẩn kiểm tra trong SP 800-22 Rev.1a. Trong đó các tác giả đã chỉ ra một số điểm chưa chính xác và có đề xuất chỉnh sửa.
Quý độc giả vui lòng xem chi tiết bài viết tại đây.
TS. Trần Duy Lai, Hoàng Đình Linh
23:00 | 02/09/2022
12:00 | 12/08/2022
10:00 | 17/02/2023
14:00 | 30/12/2018
09:00 | 08/12/2023
Ngày 29/11, Bộ trưởng Bộ Quốc phòng ban hành Thông tư số 96 về Quy chuẩn kỹ thuật quốc gia về đặc tính kỹ thuật mật mã sử dụng trong các sản phẩm mật mã dân sự thuộc nhóm sản phẩm bảo mật dữ liệu lưu giữ phục vụ bảo vệ thông tin không thuộc phạm vi bí mật nhà nước (QCVN 15:2023/BQP). Cục Quản lý Mật mã dân sự và Kiểm định sản phẩm mật mã (Ban Cơ yếu Chính phủ) là cơ quan tiếp nhận công bố hợp quy, kiểm tra nhà nước về chất lượng sản phẩm mật mã dân sự.
14:00 | 24/08/2023
Các chuyên gia nghiên cứu bảo mật thuộc Đại học Cornell (Vương quốc Anh) đã phát triển một hình thức lấy cắp mật khẩu đăng nhập tài khoản của người dùng theo cách ít ai ngờ đến.
10:00 | 17/02/2023
Trong chiến dịch bảo vệ dữ liệu đang diễn ra của chính phủ Mỹ để chuẩn bị bước vào thời đại máy tính lượng tử trong tương lai, một cuộc tấn công mới và mạnh mẽ đã sử dụng máy tính truyền thống duy nhất để phá vỡ hoàn toàn một ứng cử viên vòng 4 nêu bật lên những rủi ro liên quan đến việc tiêu chuẩn hóa thế hệ thuật toán mã hóa tiếp theo.
15:00 | 14/12/2022
Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó.