• Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Cài đặt thuật toán sinh tham số RSA 2048 bit trên thiết bị PKI Token

    Trong hệ mật mã khóa công khai RSA, tính an toàn của hệ mật phụ thuộc chủ yếu vào việc đảm bảo tính an toàn của khóa bí mật, nên nó thường được lưu trong thiết bị lưu khóa bảo mật PKI Token. Trong bài viết này, nhóm tác giả giới thiệu giải pháp sinh tham số RSA 2048 bit trên thiết bị PKI Token.

     8 p actvn 30/12/2020 20 0

  • Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

    Bài viết này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

     11 p actvn 30/12/2020 20 0

  • Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.

     11 p actvn 30/12/2020 20 0

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Trong bài viết này, nhóm tác giả đề xuất hướng thu thập đặc trưng của mã độc Botnet trên các thiết bị IoT thông qua việc xây dựng đồ thị PSI. Sau đó, mô hình mạng nơ-ron CNN được sử dụng để cải thiện hiệu quả phân lớp các tập tin mã độc và lành tính.

     8 p actvn 30/12/2020 20 0

  • Giải pháp bảo mật đầu cuối cho điện thoại di động

    Giải pháp bảo mật đầu cuối cho điện thoại di động

    Trong bài viết này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo...

     12 p actvn 30/12/2020 20 0

  • Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

    Giải pháp mặt nạ AES chống tấn công phân tích năng lượng

    Bài viết trình về phương pháp mặt nạ AES, mục đích là để che giấu các giá trị trung gian trong quá trình mã hóa và giải mã, làm cho kẻ tấn công không thu được vết năng lượng thực tế của thiết bị mật mã, là phương pháp chống tấn công phân tích năng lượng rất hiệu quả.

     6 p actvn 27/01/2021 19 0

  • Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Phân tích, đánh giá hiệu quả các phương pháp mặt nạ chống tấn công DPA cho AES trên Smart Card

    Bài viết phân tích, đánh giá ưu, nhược điểm, khả năng ứng dụng của các giải pháp này khi thực thi trên Smart Card. Đồng thời, đề xuất kỹ thuật mặt nạ nhúng, triển khai ứng dụng, đánh giá hiệu quả và khả năng chống tấn công DPA trên Smart Card.

     7 p actvn 30/12/2020 19 0

  • Số nguyên tố an toàn trong các giao thức DH-KE

    Số nguyên tố an toàn trong các giao thức DH-KE

    Việc sinh các số nguyên tố “an toàn”

     9 p actvn 27/01/2021 18 0

  • Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Chứng minh tính đúng đắn, an toàn và chối từ của phương pháp mã hóa theo khối giả xác suất có thể chối từ

    Bài báo đề xuất một phương pháp mã khối hóa theo khối giả xác suất có thể chối từ, phương pháp thực hiện dựa trên sự kết hợp của một số mã khối đã được chuẩn hóa và sử dụng rộng rãi hiện nay với hệ phương trình đồng dư tuyến tính, đồng thời trình bày các chứng minh về tính đúng đắn, an toàn và chối từ của phương pháp đề xuất.

     11 p actvn 27/01/2021 15 0

  • Một số phương pháp mã hoá đối xứng

    Một số phương pháp mã hoá đối xứng

    Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản.

     6 p actvn 27/01/2021 14 0

  • Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

    Xu hướng và tác động của cách mạng công nghiệp lần thứ tư đến môi trường thông tin số

    Bài viết sau đây sẽ tổng quát lại các xu hướng, tác động và những thách thức của các công nghệ số trong CMCN 4.0 lên môi trường thông tin số trên thế giới và ngành báo chí.

     9 p actvn 27/01/2021 14 0

  • Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

    Phân loại mã độc dựa trên các kỹ thuật N-gram và học máy

    Bài viết nghiên cứu và cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các cộng sự.

     10 p actvn 27/01/2021 13 0

Hướng dẫn khai thác thư viện số