Hệ mật khóa công khai dựa trên lý thuyết lưới chính trong nghiên cứu mật mã hiện đại, đã và đang trở thành một xu hướng do ưu điểm về tốc độ mã hóa và giải mã, cũng như việc lưu trữ khóa cần ít tài nguyên mà độ an toàn vẫn được đảm bảo. Đặc biệt, các hệ mật này được phỏng đoán có khả năng kháng lại tấn công sử dụng máy tính lượng tử, được chứng minh an toàn dựa trên các giả thiết trong trường hợp xấu nhất. Năm 1998, NTRU là hệ mật khóa công khai được đề xuất bởi J.Hoffstein, J.Pipher và J. Silverman.
Từ đó tới nay, hệ mật này được nghiên cứu phát triển cải tiến và đã thể hiện được những ưu điểm mà người sử dụng kì vọng về hệ mật sử dụng lưới. Độ an toàn của NTRU vẫn được bảo đảm, trong đó đặc biệt theo đánh giá của NIST, hệ mật NTRU là một trong những hệ mật có khả năng kháng lại tấn công dựa trên tính toán lượng tử tốt nhất. Khi có máy tính lượng tử đủ mạnh, thuật toán Shor sẽ được dùng để thám hệ mật RSA. Hệ mật NTRU có độ an toàn dựa trên lưới, nên hiện chưa có thuật toán nào dùng cho máy tính lượng tử thám được NTRU. Năm 2009, NTRU đã được đưa vào chuẩn mật mã khóa công khai IEEE P1363.1. Năm 2020, NTRU tiếp tục được cải tiến và lọt vào vòng 3 cuộc thi mật mã hậu lượng tử của NIST [5][7].
Thuật toán NTRU được ứng dụng trong hệ thống kiểm soát và thu thập dữ liệu (Supervisory Control and Data Acquisition System) [8]. Lý do nó được ứng dụng vì có tốc độ làm việc nhanh hơn so với thuật toán RSA và ECC.
Phạm Quốc Hoàng, Phạm Thi Hiên
08:00 | 28/04/2021
17:00 | 15/11/2022
09:00 | 03/03/2023
11:00 | 16/02/2022
11:00 | 09/04/2021
10:00 | 17/05/2024
10:00 | 13/04/2021
09:00 | 08/03/2024
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
09:00 | 07/06/2023
Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024