Top 10 game có thưởng khi tải về - chơi bắn cá đổi thưởng

chơi bắn cá đổi thưởng
chơi bắn cá đổi thưởng
  • 20:23 | 29/12/2023
Hoạt động rửa tiền sử dụng tiền mã hóa: Phương thức, thủ đoạn và biện pháp phòng chống (phần 1)

Hoạt động rửa tiền sử dụng tiền mã hóa: Phương thức, thủ đoạn và biện pháp phòng chống (phần 1)

Mặc dù, tiền mã hóa đem lại tính an toàn, bảo mật, nhanh chóng, tiện lợi, không chịu sự quản lý của Ngân hàng Trung ương cũng như các cơ quan công quyền, nhưng đây lại là cơ hội để tội phạm rửa tiền lợi dụng thực hiện các hành vi trái pháp luật trên không gian mạng. Bài viết sẽ thông tin tới độc giả các khái niệm, phương thức, thủ đoạn của hoạt động rửa tiền bằng tiền mã hóa. Đồng thời, bài báo đề xuất các giải pháp phòng chống hoạt động phạm tội này tại Việt Nam.

  • TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.

     13:00 | 18/09/2023 |GP Mật mã

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

     16:00 | 27/07/2023 |GP Mật mã

  • Phân tích độ an toàn của thuật toán mật mã NTRU

    Phân tích độ an toàn của thuật toán mật mã NTRU

    Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].

     09:00 | 24/01/2022 |GP Mật mã

  • Module an toàn phần cứng quán tính chống lại các tấn công vật lý tiên tiến

    Module an toàn phần cứng quán tính chống lại các tấn công vật lý tiên tiến

    Hiện nay, nhiều giải pháp an toàn thông tin được xây dựng dựa trên các module an toàn phần cứng (Hardware security module - HSM). Tuy nhiên, HSM lại phải đối mặt với các tấn công vật lý. Bài viết này giới thiệu một biện pháp đối phó mới chống lại các cuộc tấn công vật lý là module an toàn phần cứng quán tính (Inertial hardware security module - iHSM).

     15:00 | 14/12/2021 |GP Mật mã

  • Xây dựng giải pháp sử dụng USB an toàn trên Windows

    Xây dựng giải pháp sử dụng USB an toàn trên Windows

    Bài viết này đưa ra một giải pháp sử dụng USB an toàn trên Windows bằng cách sử dụng các tính năng, công cụ của hệ điều hành Windows như: định dạng NTFS, phân quyền truy cập thư mục tệp tin trên ổ đĩa cho người dùng, mã hoá BitLocker, thiết lập chính sách nhóm (Group Policy), chính sách bảo mật (Security Policy). Trên cơ sở đó, tác giả xây dựng phần mềm tạo USB an toàn nhằm tự động hóa các thao tác sẵn có trên Windows.

     17:00 | 05/11/2021 |GP Mật mã

  • Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

    Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

    CSKH-02.2020. Abstract—With high-speed data transmission such as PCI-Express, the cryptographic intervention in the transmission line, which does not affect the data transmission process but still ensures the data transmission rate of the protocol, will be the foundation to develop cryptographic applications using PCI-Express protocol. In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.

     17:00 | 09/07/2021 |GP Mật mã

  • Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

    Thiết bị điện tử ứng dụng trí tuệ nhân tạo giúp khó phá khóa mã hóa

    Mới đây, các nhà nghiên cứu của Đại học bang Pennsylvania (Mỹ) đã thiết kế thiết bị điện tử theo phương thức ứng dụng công nghệ trí tuệ nhân tạo giúp khó phá các khóa mã hóa hơn.

     15:00 | 10/06/2021 |GP Mật mã

  • Pseudorandom Sequences Classification Algorithm

    Pseudorandom Sequences Classification Algorithm

    CSKH-02.2020. Abstract—Currently, the number of information leaks caused by internal violators has increased. One of the possible channels for information leaks is the transmission of data in encrypted or compressed form, since modern DLP (data leakage prevention) systems are not able to detect signatures and other information related to confidential information in such data. The article presents an algorithm for classifying sequences formed by encryption and compression algorithms. An array of frequencies of occurrence of binary subsequences of length N bits was used as a feature space. File headers or any other contextual information were not used to construct the feature space. The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.

     15:00 | 26/05/2021 |GP Mật mã

  • Block Ciphers with Matrices Operating Alternately over Columns and Rows

    Block Ciphers with Matrices Operating Alternately over Columns and Rows

    CSKH-02.2020. Abstract—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and co lumns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences. In the block cipher ACDEL-3D the state takes the form of a rectangular parallelepiped or cuboid.

     07:00 | 24/05/2021 |GP Mật mã

  • Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

    Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function

    CSKH-02.2020. Abstract—We propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with 𝟐𝒏-bit key and 𝒏-bit block size to compress a 𝟑𝒏-bit string to a 𝟐𝒏-bit one. We show that the Alpha-DBL scheme attains nearly optimal collision security and preimage security bounds (up to 𝟐^𝒏 and 𝟐^𝟐𝒏 queries for finding a collision and a preimage, respectively). More precisely, for 𝒏 = 𝟏𝟐𝟖, no adversary making less than 𝟐^𝒏−𝟏.𝟐𝟕 = 𝟐^𝟏𝟐𝟔.𝟕𝟑 queries can find a collision with probability greater than 1/2. To our knowledge, this collision security bound is nearly better than other such compression functions. In addition, we provide a preimage security analysis of Alpha-DBL that shows security bound of 𝟐^𝟐𝒏−𝟓 = 𝟐 𝟐𝟓𝟏 queries for 𝒏 = 𝟏𝟐𝟖. Using this scheme in the iterated hash function construction can preserve the collision resistance security and the preimage resistance security.

     13:00 | 18/05/2021 |GP Mật mã

  • Xây dựng các ma trận MDS từ mã Gabidulin

    Xây dựng các ma trận MDS từ mã Gabidulin

    Ma trận MDS là một thành tố quan trọng trong việc xây dựng, thiết kế các mã khối an toàn. Bài báo này giới thiệu về mã Gabidulin (một mã tuyến tính trong lý thuyết mã) và cách xây dựng các mã MDS từ mã Gabidulin.

     13:00 | 17/02/2021 |GP Mật mã

  • Sinh các hộp thế phụ thuộc khóa cho AES sử dụng các LFSR và phép hoán vị hàng, cột

    Sinh các hộp thế phụ thuộc khóa cho AES sử dụng các LFSR và phép hoán vị hàng, cột

    Bài báo này trình bày một phương pháp sinh các hộp thế động phụ thuộc khóa cho AES. Phương pháp này dựa vào việc hoán vị hộp thế nguyên thủy của AES dưới sự điều khiển của khóa bí mật trên cơ sở bộ sinh số giả ngẫu nhiên và các thanh ghi dịch phản hồi tuyến tính.

     21:00 | 12/02/2021 |GP Mật mã

  • Giải pháp xây dựng hệ mật khóa đối xứng

    Giải pháp xây dựng hệ mật khóa đối xứng

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad). Ưu điểm của thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của thuật toán đề xuất dựa trên các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

     10:00 | 11/02/2021 |GP Mật mã

  • Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã

    Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã

    Bảo mật truyền tin tầng vật lý cho mạng vô tuyến không sử dụng thuật toán mật mã đang được nghiên cứu rất rộng rãi trên thế giới. Phương pháp này có thể sử dụng độc lập hoặc kết hợp với phương pháp bảo mật dùng mật mã truyền thống tại các tầng phía trên để tăng mức độ an toàn, hoặc sử dụng để truyền các tham số bí mật trong hệ thống bảo mật sử dụng thuật toán mật mã. Bài báo này giới thiệu về ý tưởng và cơ sở bảo mật của phương pháp bảo mật tầng vật lý cho mạng truyền tin không dây.

     11:00 | 07/01/2021 |GP Mật mã

  • Sinh các hộp thế động cho AES bằng cách XOR byte khóa với các phần tử hộp thế

    Sinh các hộp thế động cho AES bằng cách XOR byte khóa với các phần tử hộp thế

    Việc động hóa tầng thay thế tạo ra một mã khối AES là phương pháp dựa vào việc XOR byte khóa với các phần tử hộp thế. Bài viết này trình bày một phương pháp sinh các hộp thế động phụ thuộc khóa cho AES.

     08:00 | 06/01/2021 |GP Mật mã

  • Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 2)

    Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 2)

    Trước ảnh hưởng của máy tính lượng tử đối với mật mã truyền thống, nhiều tổ chức chuẩn hóa trên thế giới đã có những động thái quyết liệt nhằm đưa ra tiêu chuẩn mật mã mới về an toàn lượng tử. Phần I của bài đã giới thiệu về phân tích quá trình chuẩn hóa các thuật toán an toàn lượng tử của NIST và cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn quốc gia Hoa Kỳ. Bài báo này tiếp tục giới thiệu các thông tin về dự án chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn châu Âu ETSI.

     10:00 | 17/11/2020 |GP Mật mã

  • Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 1)

    Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 1)

    Trong bài viết này, các tác giả tập trung phân tích quá trình chuẩn hóa các thuật toán an toàn lượng tử của NIST, dự án mật mã hậu lượng tử về PQC và dự án tiêu chuẩn về chữ ký số dựa trên hàm băm NIST SP 800 - 208 cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn quốc gia Hoa Kỳ. Chuẩn hóa của một số tổ chức khác sẽ được tiếp tục giới thiệu trong các phần tiếp theo của bài báo.

     08:00 | 12/11/2020 |GP Mật mã

  • Thám mật mã Vigenère

    Thám mật mã Vigenère

    Mật mã Vigenère đã kéo dài hàng trăm năm mà không thể phá vỡ với khóa đủ dài. Nhưng nếu sử dụng các khóa ngắn hoặc nếu các nhà thám mã có đủ nhiều bản mã so với độ dài khóa thì mật mã Vigenère lại bị thám mã là khá dễ dàng. Bài viết dưới đây giới thiệu về mật mã Vigenère và cách thức thám mã loại mật mã này.

     14:00 | 16/07/2020 |GP Mật mã

  • Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    CSKH02.2019 - (Abstract) - To secure communication from the sender to the receiver in wireless networks, cryptographic algorithms are usually used to encrypt data at the upper layers of a multi-tiered transmission model. Another emerging trend in the security of data transmitted over wireless networks is the physical layer security based on beamforming and interference fading communication technology and not using cryptographic algorithms. This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.

     14:00 | 04/06/2020 |GP Mật mã

Xem thêm

Video

Lừa đảo nở rộ do lộ lọt thông tin cá nhân

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang