• Hạ tầng cơ sở khóa công khai

    Hạ tầng cơ sở khóa công khai

    Trong giải pháp chữ ký số, hạ tầng cơ sở khóa công khai (Public Key Infrastructure – PKI) là hệ thống vừa mang tính tiêu chuẩn, vừa mang tính công nghệ cho phép người dùng trong một mạng công cộng không bảo mật (như Internet), có thể trao đổi thông tin một cách an toàn thông qua việc sử dụng một cặp khóa bí mật và công khai được chứng nhận bởi một...

     9 p actvn 31/10/2017 463 6

  • Chữ ký số tập thể - Mô hình và thuật toán

    Chữ ký số tập thể - Mô hình và thuật toán

    Bài báo "Chữ ký số tập thể - Mô hình và thuật toán" đề xuất một mô hình ứng dụng chữ ký số phù hợp cho đối tượng là các cơ quan nhà nước, đơn vị hành chính, doanh nghiệp,... mà ở đó các thông điệp dữ liệu cần phải được chứng thực về nguồn gốc và tính toàn vẹn ở 2 cấp độ, bài báo cũng đề xuất xây dựng lược đồ chữ ký số...

     6 p actvn 31/10/2017 305 5

  • Phương pháp cải tiến kỹ thuật che giấu thông tin trong các tài liệu thẻ dựa trên kỹ thuật steganography

    Phương pháp cải tiến kỹ thuật che giấu thông tin trong các tài liệu thẻ dựa trên kỹ thuật steganography

    Bài viết đề xuất phương pháp cải tiến để nâng cao tính năng bảo mật của các phương pháp truyền thống thông qua việc sử dụng khái niệm khóa động (dynamic stego-key) để che giấu thông tin trong các tài liệu thẻ. mời các bạn cùng tham khảo nội dung chi tiết.

     12 p actvn 31/10/2017 391 5

  • Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.

     8 p actvn 31/05/2019 335 3

  • Vấn đề an ninh cho truyền tiếng nói qua internet

    Vấn đề an ninh cho truyền tiếng nói qua internet

    Báo cáo này trình bày một số vấn đề liên quan đến việc truyền tiếng nói qua Internet. Phần đầu giới thiệu đặc trưng an ninh của một số giao thức H.323, SIP, MGCP và những kiến thức truyền thông của VoIP. Trên cơ sở phân tích một số yêu cầu và ràng buộc về khía cạnh an ninh của VoIP đề xuất giải pháp End to End sử dụng mật mã khóa bí mật cho an...

     8 p actvn 31/10/2017 314 3

  • Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Trong bài báo này các tác giả trình bày một số nhận xét về thuật toán giấu thông tin trong ảnh nhị phân của Chen, Pan và Tseng. Đây là thuật toán giấu thông tin theo khối bit, có thể giấu được một dãy nhiều bit vào trong mỗi khối bằng cách thay đổi nhiều nhất hai bit. Các tác giả đã đưa ra một cách chứng minh mới về tính đúng đắn của thuật toán...

     6 p actvn 31/10/2017 350 3

  • Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện...

     9 p actvn 27/01/2021 142 2

  • Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.

     11 p actvn 27/01/2021 105 2

  • Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bảo mật mạng local area network dựa trên tiêu chuẩn 802.1X

    Bài viết muốn giới thiệu một tiêu chuẩn chứng thực người dùng để giải quyết vấn đề bảo mật trên cơ sở hạ tầng mạng LAN và WLAN (Wireless LAN). Tiêu chuẩn 802.1X được định nghĩa bởi IEEE, hỗ trợ việc điều khiển truy cập phương tiện truyền dẫn, khả năng cho phép hay cấm sự kết nối mạng, điều khiển truy cập VLAN và triển khai chính sách...

     7 p actvn 31/05/2019 294 2

  • Lược đồ chữ ký số mù xây dựng trên bài toán khai căn

    Lược đồ chữ ký số mù xây dựng trên bài toán khai căn

    Bài báo "Lược đồ chữ ký số mù xây dựng trên bài toán khai căn" đề xuất một lược đồ chữ ký số mù phát triển từ một dạng lược đồ chữ ký số được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, ở đây p, q là các số nguyên tố phân biệt. Lược đồ chữ ký mới đề xuất có mức độ an toàn cao hơn so với các lược...

     11 p actvn 31/10/2017 378 2

  • Một giải pháp mới chia sẻ bảo mật thông tin

    Một giải pháp mới chia sẻ bảo mật thông tin

    Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.

     10 p actvn 31/10/2017 378 2

  • Hàm băm mật mã

    Hàm băm mật mã

    Với mong muốn làm chủ mã nguồn, làm chủ chương trình, các tác giả đã cố gắng tìm hiểu và cài đặt hàm băm SHA-256 phục vụ cho đề tài Xây dựng hệ thống chữ ký số cho trường Đại học Thăng Long. Trong bài báo sẽ mô tả chi tiết về hàm băm này.

     8 p actvn 31/10/2017 423 2

Hướng dẫn khai thác thư viện số