11 Kết quả cho Hashtag: 'GIẢI MÃ'
-
Giải mã biến thể mới của phần mềm độc hại Bandook
Hồng Đạt09:18 | 29/01/2024Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này. -
Giải mã phần mềm độc hại SugarGh0st RAT mới nhắm vào Chính phủ Uzbekistan và người dùng tại Hàn Quốc
Hồng Đạt12:27 | 15/12/2023Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc. -
Phân tích độ an toàn của thuật toán mật mã NTRU
Phạm Quốc Hoàng, Phạm Thi Hiên09:08 | 24/01/2022Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5]. -
Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh
Nguyễn Như Chiến, Lê Hải Hường17:33 | 17/12/2021Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh. -
Sau 51 năm, cuối cùng mật mã Zodiac đã bị phá
TS. Nguyễn Ngọc Cương10:13 | 12/11/2021Bài viết giới thiệu bốn bản mã (Z408, Z340, Z32 và Z13) mà một kẻ giết người hàng loạt đã gửi cho các toà soạn báo ở Mỹ từ năm 1969 đến năm 1974 và quá trình 14 năm tìm lời giải Mật mã 340 của ba nhà mật mã nghiệp dư. -
Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước
Phạm Nam11:10 | 02/08/2021Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu. -
Mã hóa dữ liệu trong suốt
TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã08:25 | 05/04/2021Một số hệ quản trị cơ sở dữ liệu sử dụng cơ chế xác thực, ủy quyền và kiểm toán để bảo vệ dữ liệu, nhưng không có cơ chế bảo vệ các tệp dữ liệu của hệ điều hành nơi lưu trữ dữ liệu. Để bảo vệ các tệp dữ liệu này, một số hệ quản trị như Oracle hay SQL Server đã cung cấp cơ chế mã hóa dữ liệu trong suốt. Đây là cơ chế an toàn bảo vệ các dữ liệu nhạy cảm kể cả trong trường hợp phương tiện lưu trữ hoặc tệp dữ liệu bị đánh cắp. -
Ký ức về bản điện mật từ Đồn Biên phòng Pha Long
Nguyễn Xuân Việt (Nguyên Trưởng phòng Cơ yếu BĐBP)11:17 | 03/03/2021Nhân dịp kỷ niệm 62 năm ngày Truyền thống Bộ đội Biên phòng Việt Nam (03/3/1959 – 03/3/2021), 32 năm ngày Biên phòng toàn dân (03/3/1989 - 03/3/2021), Tạp chí An toàn thông tin xin gửi tới Quý bạn đọc bài viết để cùng ôn lại ký ức về bản điện mật từ Đồn Biên phòng Pha Long (Hoàng Liên Sơn, nay là tỉnh Lao Cai). Tuy đã hơn 40 năm trôi qua, nhưng nội dung bức điện mật này vẫn còn hằn nguyên trong ký ức của những người lính Cơ yếu trực tiếp mã hoá và giải mã bản điện mật đó. Đây cũng chính là Bức điện mật cuối cùng trên đồn Pha Long. -
Hệ mật khóa đối xứng sử dụng khóa động và bộ sinh đồng dư tuyến tính
TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã16:12 | 31/03/2020Hệ mật khóa đối xứng đóng vai trò quan trọng trong đảm bảo an toàn, bảo mật thông tin. Khi các bên tham gia truyền thông dựa trên hệ mật khóa đối xứng, người dùng sẽ thực hiện chia sẻ với nhau một khóa bí mật để mã hóa/giải mã thông điệp. Để chia sẻ với bạn đọc vấn đề này, bài báo dưới đây sẽ giới thiệu hệ mật khóa đối xứng sử dụng khóa động và bộ đồng dư tuyến tính, nhằm nâng cao độ an toàn so với việc sử dụng khóa tĩnh trong một thời gian dài. -
VPN có an toàn?
14:34 | 26/07/2013Mạng riêng ảo (Virtual Private Network - VPN) đang được sử dụng rộng rãi với nhiều mục đích khác nhau. Người sử dụng VPN tin tưởng rằng, dữ liệu của họ được đảm bảo an toàn trên đường truyền nhờ vào các công nghệ mật mã được sử dụng trong VPN. Nhưng thực tế có như vậy hay không? Bài báo này chỉ ra hai vấn đề mà người dùng VPN cần phải lưu tâm trong quá trình ứng dụng là rò rỉ lưu lượng và giải mã bất hợp pháp.