• 13:46 | 21/03/2025

Một lập trình viên vừa giải quyết được câu đố mã hóa có tuổi đời 20 năm

10:00 | 14/05/2019 | GP MẬT MÃ

T.U

Tin liên quan

  • Khóa học Giới thiệu về Lý thuyết mã hóa và ứng dụng

    Khóa học Giới thiệu về Lý thuyết mã hóa và ứng dụng

     08:00 | 24/04/2019

    Trong hai ngày 18 - 19/04, tại Hà Nội, Viện Nghiên cứu cao cấp về Toán (VIASM) đã tổ chức miễn phí khóa học giới thiệu về Lý thuyết mã hóa và ứng dụng, thu hút hơn 50 chuyên gia, sinh viên tới tham dự.

  • 600 triệu mật khẩu người dùng Facebook không được mã hóa

    600 triệu mật khẩu người dùng Facebook không được mã hóa

     08:00 | 29/03/2019

    Mới đây, Facebook đã thừa nhận việc lưu trữ khoảng 600 triệu mật khẩu tài khoản Facebook của người dùng dưới dạng văn bản không mã hóa. Đây thực sự là một cú sốc với cộng đồng, bởi việc lưu trữ này khiến cho một nhân viên bình thường của công ty cũng có thể dễ dàng xem mật khẩu và truy cập tài khoản người dùng.

  • Lỗ hổng ROCA của thủ tục sinh khóa RSA trong các chipset Infineon

    Lỗ hổng ROCA của thủ tục sinh khóa RSA trong các chipset Infineon

     08:00 | 13/11/2017

    Trung tâm Nghiên cứu Mật mã và An toàn, Đại học Masaryk (Cộng hòa Czech), Enigma Bridge Ltd (Vương quốc Anh) và Đại học Ca'Foscari University of Venice (Italy) đã phát hiện ra một lỗ hổng bảo mật trong các thiết bị smartcards, security tokens, chipsets và phần cứng bảo mật được sản xuất bởi Công ty bán dẫn Infineon (Đức).

  • Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

     08:00 | 12/08/2019

    Abstract - In this paper, we classify and evaluate the involutory diffusion layer of 64-bit AES-like block ciphers based on the Hadamard matrices. Firstly, we calculate the number of fixed points in this layer. After that, we perform a practical investigation on the 4×4-bit Hadamard matrices in GF(2^4) and modify the number of XOR gates used to implement as described in [9] to choose a suitable matrix for constructing the involutory diffusion layer of AES-like block ciphers with 64-bit block size.

  • Tin cùng chuyên mục

  • Bảo vệ thông tin cá nhân khi điện thoại bị mất hoặc đánh cắp

    Bảo vệ thông tin cá nhân khi điện thoại bị mất hoặc đánh cắp

     14:00 | 10/03/2025

    Điện thoại di động ngày nay không chỉ là thiết bị liên lạc mà còn là "kho chứa thông tin" cá nhân quan trọng như dữ liệu tài khoản ngân hàng, hình ảnh, email và các ứng dụng mạng xã hội. Vì vậy, việc mất điện thoại hoặc bị đánh cắp không chỉ gây thiệt hại về vật chất mà còn đe dọa nghiêm trọng đến bảo mật thông tin cá nhân của chủ sở hữu thiết bị. Bài viết dưới đây sẽ cung cấp hướng dẫn chi tiết về cách bảo vệ dữ liệu trong tình huống này.

  • Nhận diện văn bản tiếng Việt dựa trên mô hình Transformer

    Nhận diện văn bản tiếng Việt dựa trên mô hình Transformer

     12:00 | 23/12/2024

    Thời gian gần đây, các kỹ thuật nhận diện ký tự quang học đã có bước tiến lớn với sự xuất hiện của các phương pháp mới như Transformer dành cho các ngôn ngữ Latinh. Tuy nhiên, do bản chất phức tạp của chữ viết tiếng Việt nên việc nghiên cứu về các ngôn ngữ riêng biệt này vẫn còn khá hạn chế. Điều này gây ra những thách thức đặc thù đối với OCR. Trong khi đó, OCR tiếng Việt rất quan trọng trong nhiều ứng dụng như quản lý tài liệu, lưu trữ số và nhập liệu tự động.

  • Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

    Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

     13:00 | 11/11/2024

    Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?

  • Deepfake: Thách thức nghiêm trọng cho an toàn thông tin kỹ thuật số (phần 2)

    Deepfake: Thách thức nghiêm trọng cho an toàn thông tin kỹ thuật số (phần 2)

     07:00 | 07/11/2024

    Song song cùng sự phát triển của công nghệ, Deepfake cũng có lịch sử phát triển với nhiều loại hình khác nhau. Phần hai của bài báo sẽ tập trung phân loại các loại hình Deepfake và trình bày về các tập dữ liệu có giá trị trong việc phát hiện công nghệ tinh vi này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang