• 19:02 | 23/09/2023

NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

12:00 | 12/08/2022 | MẬT MÃ DÂN SỰ

Trần Duy Lai

Tin liên quan

  • Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

    Chiến lược lượng tử quốc gia Canada thúc đẩy phát triển công nghệ và tạo việc làm

     10:00 | 26/05/2023

    Ngày 13/1/2023, Bộ Đổi mới, Khoa học và Công nghiệp Canada đã công bố Chiến lược lượng tử quốc gia của Canada, chiến lược này sẽ định hình tương lai của công nghệ lượng tử ở Canada và giúp tạo ra hàng nghìn việc làm. Tạp chí An toàn thông tin trân trọng giới thiệu một số nội dung chính của Chiến lược này.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

    Rainbow - ứng cử viên của vòng 3 quá trình tuyển chọn thuật toán chữ ký số hậu lượng tử của NIST đã bị phá

     11:00 | 27/01/2023

    Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

     13:00 | 25/10/2022

    Phần I của bài báo đã được đăng trên ấn phẩm An toàn thông tin số 3 (067) 2022 với nội dung trình bày tóm lược các ý chính trong chuẩn NIST SP 800-22. Trong phần cuối này, nhóm tác giả sẽ trình bày các nghiên cứu liên quan và chỉ ra những lưu ý cẩn trọng khi sử dụng bộ công cụ NIST SP 800-22.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

    NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

     14:00 | 21/08/2013

    Theo đó, phần mềm độc hại được xác định là bất kỳ chương trình bí mật đưa vào một chương trình khác với mục đích làm tổn hại tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống dữ liệu, các ứng dụng hay hệ điều hành của nạn nhân.

  • Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

    Khai mạc Trường hè IACR-VIASM Summer School on Cryptography năm 2022

     15:00 | 26/08/2022

    Sáng 24/8, tại Hà Nội, Trường hè Mật mã (IACR-VIASM Summer School on Cryptography) do Hiệp hội Quốc tế về Nghiên cứu Mật mã (IACR - International Association for Cryptographic Research) phối hợp cùng Viện Nghiên cứu cao cấp về Toán (VIASM) tổ chức đã chính khai mạc.

  • Tin cùng chuyên mục

  • Hướng dẫn áp dụng Danh mục sản phẩm mật mã dân sự xuất khẩu, nhập khẩu theo Nghị định số 32/2023/NĐ-CP

    Hướng dẫn áp dụng Danh mục sản phẩm mật mã dân sự xuất khẩu, nhập khẩu theo Nghị định số 32/2023/NĐ-CP

     09:00 | 19/07/2023

    Ngày 09/6, Chính phủ ban hành Nghị định 32/2023/NĐ-CP sửa đổi bổ sung Nghị định số 53/2018/NĐ-CP ngày 16/4/2018 của Chính phủ sửa đổi, bổ sung Nghị định số 58/2016/NĐ-CP ngày 01/7/2016 của Chính phủ quy định chi tiết về kinh doanh sản phẩm, dịch vụ mật mã dân sự và xuất khẩu, nhập khẩu sản phẩm mật mã dân sự.

  • Sắp diễn ra Tọa đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự”

    Sắp diễn ra Tọa đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự”

     07:00 | 22/07/2022

    Thị trường an toàn thông tin Việt Nam ngay từ giai đoạn định hình ban đầu đã có sự tham gia của các cơ quản quản lý Nhà nước trong công tác quản lý đối với sản phẩm, dịch vụ an toàn thông tin. Đặc biệt là công tác quản lý mật mã dân sự do Ban Cơ yếu Chính phủ thực hiện. Trước sự phát triển của thị trường, sự thay đổi của công nghệ, công tác quản lý mật mã dân sự và kiểm định sản phẩm mật mã cũng có những nét đổi mới để thích nghi với tình hình mới. Toạ đàm “Đổi mới trong công tác quản lý nhà nước về mật mã dân sự” dự kiến tổ chức vào ngày 27/7 tới đây trên Tạp chí An toàn thông tin điện tử sẽ bàn luận rõ hơn về vấn đề này.

  • Phương pháp mới phát hiện bộ công cụ lừa đảo Man-in-the-Middle

    Phương pháp mới phát hiện bộ công cụ lừa đảo Man-in-the-Middle

     08:00 | 18/01/2022

    Không dưới 1.220 trang web lừa đảo Man-in-the-Middle (MITM) hiện nay đã bị phát hiện nhắm mục tiêu vào các dịch vụ trực tuyến phổ biến như Instagram, Google, PayPal, Apple, Twitter và LinkedIn nhằm mục đích đánh cắp thông tin đăng nhập của người dùng.

  • Bảo mật dịch vụ họp trực tuyến theo mô hình SFU trên nền WEBRTC (Phần 1)

    Bảo mật dịch vụ họp trực tuyến theo mô hình SFU trên nền WEBRTC (Phần 1)

     09:00 | 28/12/2021

    Hội nghị truyền hình đang được ứng dụng phổ biến trong nhiều lĩnh vực và càng được ứng dụng nhiều hơn nhờ sự phát triển mạnh của môi trường truyền dẫn thông qua mạng Internet. Song song tồn tại với công nghệ hội nghị truyền hình sử dụng MCU, thì công nghệ hội nghị truyền hình dựa trên SFU đã và đang được ứng dụng nhiều trong các phần mềm thương mại như Vydio, Google Hangouts và Google Meet và Facebook Messenger. Bài viết sẽ giới thiệu về những công nghệ lõi trong SFU, cũng như các giải pháp bảo mật dữ liệu truyền thông cho mô hình SFU. Qua đó, chúng ta có thể xây dựng riêng một hệ thống hội nghị truyền hình có bảo mật dựa trên mô hình SFU. Bài viết được tổ chức thành hai phần: Phần I sẽ giới thiệu những công nghệ lõi sử dụng trong mô hình họp trực tuyến SFU. Phần II sẽ trình bày về thuật toán kiểm soát tắc nghẽn GCC và vấn đề bảo mật dữ liệu trong mô hình họp trực tuyến SFU.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang