• 20:10 | 06/05/2024

Agent-whistleblower Technology for Secure Internet of Things

22:00 | 22/02/2020 | GP ATM

Vladimir Eliseev, Anastasiya Gurina

Tin liên quan

  • Robust text watermarking based on line shifting

    Robust text watermarking based on line shifting

     08:00 | 09/07/2019

    CSKH - 01.2018 - (Abstract) - This article presents an approach to protection of printed text data by watermark embedding in the printing process. Data protection is based on robust watermark embedding that is invariant to text data format converting into image. The choice of a robust watermark within the confines of the presented classification of digital watermark is justified. The requirements to developed robust watermark have been formed. According to the formed requirements and existing restrictions, an approach to robust watermark embedding into text data based on a steganographic algorithm of line spacing shifting has been developed. The block diagram and the description of the developed algorithm of data embedding into text data are given. An experimental estimation of the embedding capacity and perceptual invisibility of the developed data embedding approach was carried out. An approach to extract embedded information from images containing a robust watermark has been developed. The limits of the retrieval, extraction accuracy and robustness evaluation of embedded data to various transformations have been experimentally established.

  • A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

    A Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN

     09:00 | 23/03/2020

    CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.

  • Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

    Simplified Variable Node Unit Architecture for Nonbinary LDPC Decoder

     08:00 | 15/07/2019

    CSKH-02.2018 - (Abstract) - Nonbinary low-density-parity-check (NB-LDPC) code outperforms their binary counterpart in terms of error correcting performance and error-floor property when the code length is moderate. However, the drawback of NB-LDPC decoders is high complexity and the complexity increases considerably when increasing the Galois-field order. In this paper, a simplified basic-set trellis min-max (sBS-TMM) algorithm that is especially efficient for high-order Galois Fields, is proposed for the variable node processing to reduce the complexity of the variable node unit (VNU) as well as the whole decoder. The decoder architecture corresponding to the proposed algorithm is designed for the (837, 726) NB-LDPC code over GF(32). The implementation results using 90-nm CMOS technology show that the proposed decoder architecture reduces the gate count by 21.35% and 9.4% with almost similar error-correcting performance, compared to the up-to-date works.

  • An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

    An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

     17:00 | 27/05/2019

    CSKH.01.2018 - (Abstract)— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

  • Parameterization of Edwards curves on the rational field Q with given torsion subgroups

    Parameterization of Edwards curves on the rational field Q with given torsion subgroups

     08:00 | 07/03/2019

    CSKH-02.2017 - (Abstract)—Extending Harold Edwards’s study of a new normal form of elliptic curves, Bernstein et al. generalized a family of curves, called the twisted Edwards curve, defined over a non-binary field k given by an equation ax^2+y^2=1+dx^2 y^2, where a,d∈k\{0},a≠d. The authors focused on the construction of efficient formulae of point adding on these curves in order to use them in the secure cryptographic schemes. Theoretically, the authors showed how to parameteries Edwards curves having torsion subgroup Z/12Z or Z/2Z×Z/8Z over the rational field Q. In the main result of this paper, we use the method which Bersntein et al. suggested to parameterise Edwards curves with the given torsion subgroups which are Z/4Z, Z/8Z, or Z/2Z×Z/4Z over Q.

  • Tin cùng chuyên mục

  • TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

     13:00 | 18/09/2023

    Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.

  • Những nguyên tắc để tránh bị lừa đảo trên Facebook

    Những nguyên tắc để tránh bị lừa đảo trên Facebook

     08:00 | 07/04/2023

    Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  • Sử dụng app VNeID thay thế căn cước công dân gắn chip

    Sử dụng app VNeID thay thế căn cước công dân gắn chip

     16:00 | 17/10/2022

    Ứng dụng VNeID có thể thay căn cước công dân (CCCD) gắn chíp và các loại giấy tờ đã đăng ký tích hợp như: giấy phép lái xe, đăng ký xe, bảo hiểm y tế.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang