Trên thực tế, nhiều máy in có thể thêm các nhận diện riêng vào tài liệu in vì mục đích bảo vệ thông tin. Đây là các dấu chấm phụ, giúp nhận diện thiết bị nào đã in tài liệu hay để xác định các tài liệu giả mạo. Điều này sẽ có ích trong trường hợp tài liệu rơi vào kẻ xấu. Cụ thể, trong vụ việc làm rò rỉ tài liệu của Cơ quan An ninh Quốc gia Mỹ (National Security Agency – NSA) dấu nhận diện này đã giúp buộc tội Reality Winner.
Tuy nhiên, kỹ thuật này đã bị phá bởi một nhóm các nhà nghiên cứu của Đại học Kỹ thuật tại Dresden, Đức. Tháng 6/2018, tại hội thảo ACM lần thứ 6 của Hiệp hội Máy tính, có chủ đề về ẩn giấu thông tin và an toàn đa phương tiện được tổ chức tại Áo, nhóm tác giả Timo Richter, Stephan Escher, Dagmar Schönfeld và Thorsten Strufe đã trình bày về cách ẩn danh tài liệu in.
Trong bài báo cáo, các nhà nghiên cứu giải thích rằng, họ đã kiểm tra 1.286 tài liệu được in từ máy in của 18 nhà sản xuất khác nhau, tạo ra một thuật toán truy xuất để xác định các kiểu chấm phổ biến. Đồng thời, các nhà nghiên cứu đã khám phá bốn kiểu chấm chưa được phát hiện được mã với 48, 64, 69 và 98 bit.
Việc xác định các kiểu chấm mới là rất quan trọng, vì các dấu chấm này có thể khiến một người có thể bị lộ danh tính bởi máy in của họ. Trừ trường hợp, người dùng sử dụng máy in của hãng Brother, Samsung hoặc Tektronix, bởi máy in của các hãng này không có mã theo dõi.
So với việc truy xuất các dấu chấm, việc làm rối để che giấu là dễ dàng hơn. Bất kỳ ai cũng có thể quét tài liệu và xóa các vùng trống trong trình chỉnh sửa hình ảnh. Sau khi thuật toán nhận diện các kiểu chấm đang sử dụng, phương pháp này sẽ tạo ra một “mặt nạ” bao gồm tất cả các vị trí chấm có thể có trong kiểu chấm đó và thêm các chấm bổ sung phù hợp, nhưng làm cho mã của các dấu chấm không còn có ý nghĩa. Từ đó, loại bỏ được chấm theo dõi trong tài liệu in.
Nhóm nghiên cứu đã phát hành miễn phí công cụ tự động che giấu và làm rối chấm tại dịch vụ lưu trữ mã nguồn GitHub.
Thảo Uyên
Theo Register
07:00 | 29/12/2017
08:00 | 06/09/2018
08:00 | 02/11/2017
08:14 | 04/08/2017
09:00 | 23/10/2019
14:00 | 10/12/2021
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
09:00 | 17/11/2023
Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024