7 Kết quả cho Hashtag: 'TẤN CÔNG KÊNH KỀ'
-
Ứng dụng học máy trong tấn công kênh kề
TS. Phạm Văn Tới, Lê Thảo Uyên09:05 | 18/08/2021Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy. -
Những điều cần biết về an toàn phần cứng (phần 1)
PGS. TS. Nguyễn Hồng Quang10:37 | 23/07/2021Trong thời đại kỷ nguyên số, mọi xử lý, lưu trữ và truyền đạt thông tin đều dựa trên các hệ thống tính toán, mà cốt lõi của hệ thống tính toán lại dựa trên phần cứng điện tử. Phần cứng điện tử có mặt khắp mọi nơi, từ các thiết bị di động, đồ dùng trong gia đình đến các hệ thống công nghiệp, quốc phòng… Tuy nhiên, mối lo ngại về an toàn phần cứng ngày càng trở nên hiện hữu. -
Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic
TS. Đinh Quốc Tiến, ThS. Nguyễn Ngọc Vĩnh Hảo, ThS. Bùi Đức Chính (Viện Khoa học - Công nghệ mật mã)14:55 | 14/01/2021Tấn công phân tích năng lượng đơn giản (Simple Power Analysis - SPA) là một dạng tấn công kênh kề được sử dụng phổ biến trong lĩnh vực thám mã. Tấn công này khai thác mối quan hệ tuyến tính giữa năng lượng tiêu thụ và các quá trình thực thi của thuật toán mật mã nhằm tìm ra khóa lưu trữ trong thiết bị. Bài báo này trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography - ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng. -
Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD
Bùi Đức Chính (theo The Hacker News)14:18 | 29/10/2020Nguyên nhân của một số cuộc tấn công thực hành suy đoán (speculative execution) trước đây như Meltdown và Foreshadow để chống lại các bộ xử lý hiện đại, bị hiểu sai là do hiệu ứng tìm nạp trước (prefetching effect), dẫn đến việc các nhà cung cấp phần cứng phát hành các bản vá và biện pháp đối phó không hoàn chỉnh. -
Tấn công kênh kề trên các thiết bị mật mã
14:02 | 03/10/2009Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối.