• Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

    Thuật toán cân bằng tải nhằm giảm thời gian đáp ứng dựa vào ngưỡng thời gian trên điện toán đám mây

    Bài viết này đề xuất một thuật toán cân bằng tải nhằm giảm thời gian đáp ứng trên điện toán đám mây, ý tưởng chính là sử dụng thuật toán dự báo ARIMA để dự báo thời gian đáp ứng, từ đó đưa ra cách giải quyết phân phối tài nguyên hiệu quả dựa vào giá trị ngưỡng thời gian.

     6 p actvn 27/01/2021 70 0

  • Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Một phương pháp xây dựng hệ mật Pohlig-hellman trên vành đa thức

    Bài báo này đề xuất một phương pháp thực hiện hệ mật khóa bí mật nhưng dựa trên bài toán logarit rời rạc, trong đó phép mã hóa và giải mã được thực hiện bằng hàm lũy thừa các đa thức theo modulo, theo cách tương tự như hệ mật Pohlig-Hellman.

     6 p actvn 27/01/2021 72 0

  • Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen trong mạng không dây Mesh

    Trong bài báo này, tác giả tập trung giải quyết một vấn đề cụ thể về việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công trong mạng WMN nói riêng và các mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này.

     13 p actvn 27/01/2021 90 1

  • Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc

    Phát triển thuật toán mật mã khóa công khai dựa trên bài toán logarit rời rạc

    Bài viết đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế.

     7 p actvn 27/01/2021 74 0

  • Xây dựng giao thức xác lập khóa cho các hệ mật mã khóa bí mật

    Xây dựng giao thức xác lập khóa cho các hệ mật mã khóa bí mật

    Bài viết đề xuất một giao thức thiết lập khóa cho các hệ thống mật mã khóa bí mật; giao thức này có khả năng thiết lập và xác thực khóa; phân tích về tính an toàn của giao thức được đề xuất, đã chỉ ra khả năng áp dụng nó vào thực tế. Mời các bạn cùng tham khảo bài viết để nắm chi tiết hơn nội dung nghiên cứu.

     9 p actvn 27/01/2021 77 0

  • Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    Bài viết đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ mã hóa và giải mã,...

     6 p actvn 27/01/2021 48 0

  • Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa 1 lần - OTP (One - time Pad) kết hợp với các hệ mã lũy thừa. Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời với việc sử dụng khóa hoàn toàn giống như các hệ mã khối...

     8 p actvn 27/01/2021 85 2

  • Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

    Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

    Trong bài viết này, theo các kết quả nghiên cứu chính từ các tài liệu sẽ chỉ ra một cách chi tiết về các điều kiện cần thiết đối với lược đồ định danh sao cho đảm bảo được tính an toàn của lược đồ chữ ký số xây dựng lên từ nó chống lại các tấn công lựa chọn thông điệp.

     9 p actvn 27/01/2021 84 0

  • Ứng dụng sandbox phân tích mã độc trên môi trường phân tán

    Ứng dụng sandbox phân tích mã độc trên môi trường phân tán

    Nội dung của bài viết này trình bày hướng nghiên cứu và xây dựng hệ thống sandbox trên môi trường phân tán MapReduce nhằm tự động phân tích các hành vi của mã độc. Giải pháp đề xuất cho phép giảm thời gian phân tích và phát hiện chính xác mã độc.

     6 p actvn 27/01/2021 44 0

  • Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

    Thuật toán mã hóa – xác thực thông tin phát triển từ mật mã OTP

    Bài viết đề xuất thuật toán mã hóa – xác thực thông tin từ việc phát triển mật mã sử dụng khóa một lần - OTP (One - Time Pad). Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa hoàn toàn giống như các hệ mã khóa đối xứng đang...

     7 p actvn 27/01/2021 48 0

  • Quản lý định danh bảo mật trong mạng ngang hàng có cấu trúc

    Quản lý định danh bảo mật trong mạng ngang hàng có cấu trúc

    Bài viết đưa ra giải pháp gán định bảo mật sử dụng khóa công khai và giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm soát truy nhập phân cấp ACS. Mục đích để ngăn chặn tấn công Sybil sao cho mỗi nút gia nhập mạng được cấp một định danh duy nhất và bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo tấn công vào Chord_DHT.

     5 p actvn 27/01/2021 79 0

  • Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

    Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

    Bài viết tiến hành khảo sát các vấn đề bảo mật khác nhau trong WSN, phân loại chúng và đưa ra những lưu ý so sánh về các phương pháp bảo mật khác nhau hiện có.

     11 p actvn 27/01/2021 89 0

Hướng dẫn khai thác thư viện số