35 Kết quả cho Hashtag: 'NIST'
-
NIST tiêu chuẩn hóa mật mã hạng nhẹ ASCON được chọn
TS. Đỗ Quang Trung, Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)15:41 | 31/08/2023Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ (NIST) đã bắt đầu một quy trình thu hút, đánh giá và tiêu chuẩn hóa các thuật toán mật mã hạng nhẹ phù hợp để sử dụng trong các môi trường hạn chế. Tháng 8/2018, NIST đã đưa ra lời kêu gọi xem xét các thuật toán cho các tiêu chuẩn mật mã hạng nhẹ với mã hóa xác thực dữ liệu liên kết (AEAD - Authenticated Encryption with Associated Data) và các hàm băm tùy chọn. Họ đã nhận được 57 yêu cầu gửi lên để được xem xét tiêu chuẩn hóa. Vào ngày 07/02/2023, NIST đã thông báo về việc lựa chọn dòng ASCON để tiêu chuẩn hóa mật mã hạng nhẹ. -
Một số tấn công lên hệ mật Mceliece
Phạm Quốc Hoàng, Phạm Thị Liên (Học viện Kỹ thuật mật mã)09:07 | 05/01/2023Hệ mật McEliece là một hệ mật khóa công khai đầu tiên dựa trên lý thuyết mã hóa đại số với độ an toàn phụ thuộc vào độ khó của bài toán giải mã theo syndrome (thuộc mã khối tuyến tỉnh). Hệ mật McEliece là một trong 4 hệ mật lọt vào vòng 4 cuộc thi mật mã hậu lượng tử của NIST. Bài báo sẽ trình bày về hệ mật McEliece và một số tấn công lên hệ mật này. -
Mật mã SIKE được giả thiết an toàn lượng tử vừa bị phá vỡ bởi máy tính PC
Trần Duy Lai16:33 | 09/08/2022Trong một bài báo được xuất bản gần đây, các nhà nghiên cứu đã chứng minh rằng một chiếc PC có bộ xử lý lõi đơn (yếu hơn một chiếc máy tính xách tay tốt) có thể phá vỡ thuật toán hậu lượng tử từng là ứng cử viên để trở thành tiêu chuẩn vàng cho mã hóa chỉ trong một giờ đồng hồ. -
NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)
TS. Trần Duy Lai07:42 | 20/05/2022Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi. -
Các lỗ hổng trong hệ quản lý mạng di động tập trung của Nokia và Oracle ảnh hưởng đến mạng di động 4G và 5G
Nam Trần09:16 | 15/10/2021Một nhóm các nhà nghiên cứu thuộc Telecom Italia Red Team Research (RTR) đã tìm ra ba lỗ hổng thuộc các phần mềm quản lý mạng di động tập trung, gồm 02 lỗ hổng thuộc phần mềm quản lý mạng di động tập trung của Nokia NetAct và 01 lỗ hổng thuộc phần mềm Oracle GlassFish. Theo các chuyên gia đánh giá, các lỗ hổng trên được xác định ảnh hưởng lớn đến việc vận hành và đảm bảo an toàn thông tin đối với việc vận hành của mạng di động 4G và 5G. -
Hướng dẫn an ninh mạng cho ngành khách sạn của NIST
Đỗ Đoàn Kết13:07 | 12/05/2021Hướng dẫn thực hiện giải pháp an ninh mạng từ Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) có thể giúp chủ khách sạn giảm thiểu rủi ro cho hệ thống quản lý tài sản khách sạn (PMS) - nơi lưu trữ thông tin cá nhân và dữ liệu thẻ tín dụng của nhiều khách hàng. -
Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST
Hoàng Đình Linh - Viện Khoa học-Công nghệ mật mã16:40 | 13/02/2019Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST. -
5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế
Đỗ Đoàn Kết10:26 | 17/12/2018Việc áp dụng Khung An ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ gồm 5 bước: Thiết lập các mục tiêu cần đạt được; Tạo bản hồ sơ chi tiết; Đánh giá tình trạng hiện tại của tổ chức; Lên kế hoạch hành động phân tích khoảng cách; Thực hiện kế hoạch hành động. Những trình bày dưới đây sẽ khuyến nghị việc ứng dụng Khung an ninh mạng trong thực tế sao cho phù hợp với nhu cầu nghiệp vụ của tổ chức. -
Tuyển chọn hàm băm mật mã SHA-3
14:02 | 03/07/2009Một hàm băm nhận dữ liệu nhị phân, được gọi là thông điệp, và tạo ra một đại diện thu gọn, được gọi là tóm lược thông điệp. Hàm băm mật mã là một hàm băm được thiết kế để đạt được một số tính chất an toàn nào đó. Tiêu chuẩn hàm băm an toàn FIPS 180-2: Secure Hash Standard, chỉ ra các thuật toán để tính 5 hàm băm mật mã- SHA-1, SHA-224, SHA-256, SHA-384 và SHA-512.