• 07:41 | 22/06/2024
Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.

  • Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

    Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

    Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.

     11:00 | 13/05/2024 |GP Mật mã

  • Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Về một phương pháp tấn công kênh kề lên mã khối Kalyna

    Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.

     14:00 | 04/03/2024 |GP Mật mã

  • Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

    Khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA trong một số tiêu chuẩn mật mã

    Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.

     08:00 | 10/02/2024 |GP Mật mã

  • Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Một số khuyến nghị về độ an toàn của hệ mật RSA (Phần I)

    Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.

     10:00 | 02/01/2024 |GP Mật mã

  • Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

    Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

    Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.

     09:00 | 24/11/2023 |GP Mật mã

  • Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

    Ứng dụng cây Merkle và công nghệ blockchain cho cơ sở dữ liệu phân tán

    Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.

     18:00 | 22/09/2023 |GP Mật mã

  • TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.

     13:00 | 18/09/2023 |GP Mật mã

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

     16:00 | 27/07/2023 |GP Mật mã

  • Phân tích độ an toàn của thuật toán mật mã NTRU

    Phân tích độ an toàn của thuật toán mật mã NTRU

    Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].

     09:00 | 24/01/2022 |GP Mật mã

  • Module an toàn phần cứng quán tính chống lại các tấn công vật lý tiên tiến

    Module an toàn phần cứng quán tính chống lại các tấn công vật lý tiên tiến

    Hiện nay, nhiều giải pháp an toàn thông tin được xây dựng dựa trên các module an toàn phần cứng (Hardware security module - HSM). Tuy nhiên, HSM lại phải đối mặt với các tấn công vật lý. Bài viết này giới thiệu một biện pháp đối phó mới chống lại các cuộc tấn công vật lý là module an toàn phần cứng quán tính (Inertial hardware security module - iHSM).

     15:00 | 14/12/2021 |GP Mật mã

  • Xây dựng giải pháp sử dụng USB an toàn trên Windows

    Xây dựng giải pháp sử dụng USB an toàn trên Windows

    Bài viết này đưa ra một giải pháp sử dụng USB an toàn trên Windows bằng cách sử dụng các tính năng, công cụ của hệ điều hành Windows như: định dạng NTFS, phân quyền truy cập thư mục tệp tin trên ổ đĩa cho người dùng, mã hoá BitLocker, thiết lập chính sách nhóm (Group Policy), chính sách bảo mật (Security Policy). Trên cơ sở đó, tác giả xây dựng phần mềm tạo USB an toàn nhằm tự động hóa các thao tác sẵn có trên Windows.

     17:00 | 05/11/2021 |GP Mật mã

  • Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

    Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

    CSKH-02.2020. Abstract—With high-speed data transmission such as PCI-Express, the cryptographic intervention in the transmission line, which does not affect the data transmission process but still ensures the data transmission rate of the protocol, will be the foundation to develop cryptographic applications using PCI-Express protocol. In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.

     17:00 | 09/07/2021 |GP Mật mã

  • Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

    Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

    Mới đây, các nhà nghiên cứu của Đại học bang Pennsylvania (Mỹ) đã thiết kế thiết bị điện tử theo phương thức ứng dụng công nghệ trí tuệ nhân tạo giúp khó phá các khóa mã hóa hơn.

     15:00 | 10/06/2021 |GP Mật mã

  • Pseudorandom Sequences Classification Algorithm

    Pseudorandom Sequences Classification Algorithm

    CSKH-02.2020. Abstract—Currently, the number of information leaks caused by internal violators has increased. One of the possible channels for information leaks is the transmission of data in encrypted or compressed form, since modern DLP (data leakage prevention) systems are not able to detect signatures and other information related to confidential information in such data. The article presents an algorithm for classifying sequences formed by encryption and compression algorithms. An array of frequencies of occurrence of binary subsequences of length N bits was used as a feature space. File headers or any other contextual information were not used to construct the feature space. The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.

     15:00 | 26/05/2021 |GP Mật mã

  • Block Ciphers with Matrices Operating Alternately over Columns and Rows

    Block Ciphers with Matrices Operating Alternately over Columns and Rows

    CSKH-02.2020. Abstract—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and co lumns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences. In the block cipher ACDEL-3D the state takes the form of a rectangular parallelepiped or cuboid.

     07:00 | 24/05/2021 |GP Mật mã

  • Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

    Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

    CSKH-02.2020. Abstract—We propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with 𝟐𝒏-bit key and 𝒏-bit block size to compress a 𝟑𝒏-bit string to a 𝟐𝒏-bit one. We show that the Alpha-DBL scheme attains nearly optimal collision security and preimage security bounds (up to 𝟐^𝒏 and 𝟐^𝟐𝒏 queries for finding a collision and a preimage, respectively). More precisely, for 𝒏 = 𝟏𝟐𝟖, no adversary making less than 𝟐^𝒏−𝟏.𝟐𝟕 = 𝟐^𝟏𝟐𝟔.𝟕𝟑 queries can find a collision with probability greater than 1/2. To our knowledge, this collision security bound is nearly better than other such compression functions. In addition, we provide a preimage security analysis of Alpha-DBL that shows security bound of 𝟐^𝟐𝒏−𝟓 = 𝟐 𝟐𝟓𝟏 queries for 𝒏 = 𝟏𝟐𝟖. Using this scheme in the iterated hash function construction can preserve the collision resistance security and the preimage resistance security.

     13:00 | 18/05/2021 |GP Mật mã

  • Xây dựng các ma trận MDS từ mã Gabidulin

    Xây dựng các ma trận MDS từ mã Gabidulin

    Ma trận MDS là một thành tố quan trọng trong việc xây dựng, thiết kế các mã khối an toàn. Bài báo này giới thiệu về mã Gabidulin (một mã tuyến tính trong lý thuyết mã) và cách xây dựng các mã MDS từ mã Gabidulin.

     13:00 | 17/02/2021 |GP Mật mã

  • Sinh các hộp thế phụ thuộc khóa cho AES sử dụng các LFSR và phép hoán vị hàng, cột

    Sinh các hộp thế phụ thuộc khóa cho AES sử dụng các LFSR và phép hoán vị hàng, cột

    Bài báo này trình bày một phương pháp sinh các hộp thế động phụ thuộc khóa cho AES. Phương pháp này dựa vào việc hoán vị hộp thế nguyên thủy của AES dưới sự điều khiển của khóa bí mật trên cơ sở bộ sinh số giả ngẫu nhiên và các thanh ghi dịch phản hồi tuyến tính.

     21:00 | 12/02/2021 |GP Mật mã

  • Giải pháp xây dựng hệ mật khóa đối xứng

    Giải pháp xây dựng hệ mật khóa đối xứng

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad). Ưu điểm của thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của thuật toán đề xuất dựa trên các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

     10:00 | 11/02/2021 |GP Mật mã

Xem thêm

Video

Đảm bảo an toàn thông tin với hệ thống Camera giám sát

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang