• Hạ tầng cơ sở khóa công khai

    Hạ tầng cơ sở khóa công khai

    Trong giải pháp chữ ký số, hạ tầng cơ sở khóa công khai (Public Key Infrastructure – PKI) là hệ thống vừa mang tính tiêu chuẩn, vừa mang tính công nghệ cho phép người dùng trong một mạng công cộng không bảo mật (như Internet), có thể trao đổi thông tin một cách an toàn thông qua việc sử dụng một cặp khóa bí mật và công khai được chứng nhận bởi một...

     9 p actvn 31/10/2017 586 6

  • Phương pháp cải tiến kỹ thuật che giấu thông tin trong các tài liệu thẻ dựa trên kỹ thuật steganography

    Phương pháp cải tiến kỹ thuật che giấu thông tin trong các tài liệu thẻ dựa trên kỹ thuật steganography

    Bài viết đề xuất phương pháp cải tiến để nâng cao tính năng bảo mật của các phương pháp truyền thống thông qua việc sử dụng khái niệm khóa động (dynamic stego-key) để che giấu thông tin trong các tài liệu thẻ. mời các bạn cùng tham khảo nội dung chi tiết.

     12 p actvn 31/10/2017 518 5

  • Chữ ký số tập thể - Mô hình và thuật toán

    Chữ ký số tập thể - Mô hình và thuật toán

    Bài báo "Chữ ký số tập thể - Mô hình và thuật toán" đề xuất một mô hình ứng dụng chữ ký số phù hợp cho đối tượng là các cơ quan nhà nước, đơn vị hành chính, doanh nghiệp,... mà ở đó các thông điệp dữ liệu cần phải được chứng thực về nguồn gốc và tính toàn vẹn ở 2 cấp độ, bài báo cũng đề xuất xây dựng lược đồ chữ ký số...

     6 p actvn 31/10/2017 349 5

  • Vấn đề an ninh cho truyền tiếng nói qua internet

    Vấn đề an ninh cho truyền tiếng nói qua internet

    Báo cáo này trình bày một số vấn đề liên quan đến việc truyền tiếng nói qua Internet. Phần đầu giới thiệu đặc trưng an ninh của một số giao thức H.323, SIP, MGCP và những kiến thức truyền thông của VoIP. Trên cơ sở phân tích một số yêu cầu và ràng buộc về khía cạnh an ninh của VoIP đề xuất giải pháp End to End sử dụng mật mã khóa bí mật cho an...

     8 p actvn 31/10/2017 404 3

  • Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Một số nhận xét về phương pháp giấu tin của Chen-Pan-Tseng

    Trong bài báo này các tác giả trình bày một số nhận xét về thuật toán giấu thông tin trong ảnh nhị phân của Chen, Pan và Tseng. Đây là thuật toán giấu thông tin theo khối bit, có thể giấu được một dãy nhiều bit vào trong mỗi khối bằng cách thay đổi nhiều nhất hai bit. Các tác giả đã đưa ra một cách chứng minh mới về tính đúng đắn của thuật toán...

     6 p actvn 31/10/2017 379 3

  • Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Đề xuất phương pháp kết hợp ẩn mã với mật mã không sửa vật phủ

    Bài viết này sẽ giới thiệu một phương pháp kết hợp ẩn mã với mật mã không những nâng cao được dung lượng nhúng mà còn không hề thay đổi vật phủ.

     8 p actvn 31/05/2019 456 3

  • Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    Áp dụng nguyên lý máy học để phân tích và phát hiện mã độc trong phần mềm máy tính

    An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện...

     9 p actvn 27/01/2021 267 3

  • Nhúng văn bản tiếng Việt trong dữ liệu audio dựa vào đặc điểm của chữ viết tiếng Việt

    Nhúng văn bản tiếng Việt trong dữ liệu audio dựa vào đặc điểm của chữ viết tiếng Việt

    Các bài toán nhúng văn bản tiếng Việt trong dữ liệu audio đều phải giải quyết hai vấn đề liên quan, đó là tăng hiệu quả nhúng và bảo mật nội dung tin nhúng. Chúng tôi giải quyết bài toán này bằng cách phân tích đặc điểm của chữ viết tiếng Việt; từ đó xây dựng khóa mã, dùng để mã hóa và nén văn bản tiếng Việt trước khi thực hiện nhúng....

     6 p actvn 29/02/2020 204 2

  • Một giải pháp mới chia sẻ bảo mật thông tin

    Một giải pháp mới chia sẻ bảo mật thông tin

    Bài báo đề xuất một giải pháp mới trong trong việc chia sẻ bảo mật thông tin, mỗi thông tin chia sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng đầu tiên được đề xuất bởi Adi Shamir vào năm 1979. Mời các bạn cùng tham khảo nội dung chi tiết.

     10 p actvn 31/10/2017 474 2

  • Hàm băm mật mã

    Hàm băm mật mã

    Với mong muốn làm chủ mã nguồn, làm chủ chương trình, các tác giả đã cố gắng tìm hiểu và cài đặt hàm băm SHA-256 phục vụ cho đề tài Xây dựng hệ thống chữ ký số cho trường Đại học Thăng Long. Trong bài báo sẽ mô tả chi tiết về hàm băm này.

     8 p actvn 31/10/2017 568 2

  • Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamal

    Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamal

    Bài báo "Phát triển thuật toán mật mã khóa công khai dựa trên hệ mật Elgamaly" đề xuất một công thuật toán mã hóa khóa mới dựa trên hệ thống mật mã ElGamal. Thuật toán này có khả năng bảo mật thông tin và thông tin Anthentication. Với các bạn chuyên ngành Công nghệ thông tin thì đây là tài liệu tham khảo hữu ích.

     5 p actvn 31/10/2017 337 2

  • Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa 1 lần - OTP (One - time Pad) kết hợp với các hệ mã lũy thừa. Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời với việc sử dụng khóa hoàn toàn giống như các hệ mã khối...

     8 p actvn 27/01/2021 182 2

Hướng dẫn khai thác thư viện số