• 06:45 | 24/03/2025

Mạng di động 5G: những thách thức cho các thuật toán mật mã

11:00 | 09/04/2021 | MẬT MÃ DÂN SỰ

TS. Trần Duy Lai

Tin liên quan

  • Một số tấn công mạng di động 4G/LTE và giải pháp phòng ngừa

    Một số tấn công mạng di động 4G/LTE và giải pháp phòng ngừa

     08:00 | 16/03/2020

    Được giới thiệu lần đầu vào năm 2009, hệ thống mạng di động 4G/LTE qua 10 năm triển khai đã được ứng dụng, mang lại trải nghiệm tốt cho người dùng. Tuy nhiên, hệ thống mạng này thường xuyên phải đối mặt với những phương thức tấn công nguy hiểm, gây rò rỉ thông tin, ngưng trệ hoạt động hệ thống.

  • Mạng di động 5G: những thách thức về an toàn thông tin

    Mạng di động 5G: những thách thức về an toàn thông tin

     15:52 | 02/06/2015

    Công nghệ mạng 5G hứa hẹn sẽ mang đến cho người dùng những trải nghiệm chưa từng có về chất lượng cao và đa dạng các loại hình dịch vụ thông tin di động, một thế giới kết nối vạn vật (IoT). Để đáp ứng được những yêu cầu trên, thách thức về vấn đề ATTT mà mạng 5G sẽ phải đối mặt cũng không nhỏ. Bài báo này giới thiệu về kiến trúc được đề xuất và phân tích những khó khăn bảo mật mà mạng 5G sẽ phải đối mặt.

  • Phân tích độ an toàn của thuật toán mật mã NTRU

    Phân tích độ an toàn của thuật toán mật mã NTRU

     09:00 | 24/01/2022

    Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].

  • Thuật toán mật mã trong TLS 1.3

    Thuật toán mật mã trong TLS 1.3

     17:00 | 15/11/2022

    Giao thức SSL/TLS được sử dụng để bảo mật kênh truyền cho rất nhiều dịch vụ mạng hiện nay như: dịch vụ Web, Email, Database, VoIP... TLS 1.3 là phiên bản mới nhất của giao thức này với nhiều ưu điểm như tốc độ nhanh và độ an toàn cao hơn so với các phiên bản trước [1]. Bài viết này sẽ trình bày chi tiết về cách thức hoạt động và thuật toán mật mã được sử dụng trong TLS 1.3.

  • Việt Nam lên lộ trình nghiên cứu, sản xuất và thương mại hóa thiết bị 6G

    Việt Nam lên lộ trình nghiên cứu, sản xuất và thương mại hóa thiết bị 6G

     10:00 | 21/02/2022

    Bộ Thông tin và Truyền thông vừa ban hành quyết định về việc thành lập ban chỉ đạo thúc đẩy nghiên cứu phát triển công nghệ thông tin di động 6G. Mạng 6G khi ra mắt được kỳ vọng sẽ tạo sự bùng nổ và mang lại một loại hình Internet hoàn toàn mới giúp con người chạm tay gần hơn vào thế giới ảo.

  • Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

    Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

     15:00 | 23/06/2021

    Trong thời đại công nghệ phát triển, Internet vạn vật (IoT), thành phố thông minh, xe thông minh, kết nối giữa các thiết bị máy móc được hiện thực hóa, 5G đã mang đến một sự đổi mới và hỗ trợ cho xu hướng phát triển này, tạo ra nhiều cơ hội tiềm năng và khả năng kinh doanh mới.

  • Tin cùng chuyên mục

  • Tăng cường hợp tác giữa Bộ Quốc phòng và Bộ Khoa học và Công nghệ

    Tăng cường hợp tác giữa Bộ Quốc phòng và Bộ Khoa học và Công nghệ

     14:00 | 19/03/2025

    Chiều 17/3, Hội nghị đánh giá kết quả thực hiện Chương trình phối hợp hoạt động khoa học và công nghệ (KH&CN) giữa Bộ Quốc phòng và Bộ KH&CN giai đoạn 2021 - 2024, phương hướng, nhiệm vụ năm 2025 và những năm tiếp theo, được tổ chức dưới sự đồng chủ trì của Đại tướng Phan Văn Giang, Ủy viên Bộ Chính trị, Phó bí thư Quân ủy Trung ương, Bộ trưởng Bộ Quốc phòng và đồng chí Nguyễn Mạnh Hùng, Ủy viên Trung ương Đảng, Bộ trưởng Bộ KH&CN.

  • Các cấp độ trưởng thành trong kiến trúc Zero Trust của NSA

    Các cấp độ trưởng thành trong kiến trúc Zero Trust của NSA

     13:00 | 18/11/2024

    Sau khi xâm nhập thành công vào hệ thống mạng của tổ chức, một trong những kỹ thuật phổ biến nhất mà các tin tặc thực hiện là di chuyển ngang hàng, truy cập vào dữ liệu nhạy cảm hơn và các hệ thống quan trọng. Zero Trust có thể hạn chế điều này bằng cách sử dụng các biện pháp phân đoạn mạng, cô lập và kiểm soát quyền truy cập một cách logic và vật lý thông qua các hạn chế chính sách chi tiết. Bài viết này trình bày tài liệu hướng dẫn mới về Zero Trust để bảo vệ không gian mạng của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA)

  • Giới thiệu tóm tắt tiêu chuẩn an toàn thông tin

    Giới thiệu tóm tắt tiêu chuẩn an toàn thông tin

     15:00 | 15/07/2024

    Bài viết này giới thiệu tóm tắt nội dung tiêu chuẩn ISO/IEC 23264- 1:2021. Chi tiết về các thuộc tính của cơ chế mật mã để biên tập lại dữ liệu xác thực. Đặc biệt, nó xác định các quá trình liên quan đến các cơ chế đó, các bên tham gia và các thuộc tính mật mã.

  • Chỉ trong 37 giây mật khẩu dài 8 ký tự có thể bị “bẻ khóa”

    Chỉ trong 37 giây mật khẩu dài 8 ký tự có thể bị “bẻ khóa”

     10:00 | 20/05/2024

    Mới đây, một công ty bảo mật có tên Hive Systems đã công bố nghiên cứu mới nhất của họ về độ mạnh của mật khẩu và khả năng bẻ khóa chúng. Theo công ty, một mật khẩu dài 8 ký tự (chỉ chứa số) có thể bị bẻ khóa trong vỏn vẹn 37 giây. Với việc hệ thống máy móc thiết bị ngày càng tiên tiến, các tin tặc có thể bẻ khóa mật khẩu một cách dễ dàng hơn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang