Nhu cầu sử dụng các dịch vụ qua mạng không dây ngày càng lớn, trong đó có rất nhiều dịch vụ yêu cầu truyền dữ liệu theo thời gian thực như: chat voice, video call, …[1]. Tuy nhiên, trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển các ứng dụng với các nguy cơ mất an toàn thông tin.
Để chống lại các nguy cơ này thì việc sử dụng các kỹ thuật mật mã là giải pháp hiệu quả nhất [2]. Hiện tại, các lớp bảo mật của công nghệ không dây vẫn sử dụng các thuật toán mật mã được đánh giá là chưa hoàn toàn phù hợp với giải pháp phần cứng, đặc biệt là cho thiết bị không dây. Hầu hết, các thuật toán mật mã sử dụng nhiều các biến đổi số học và đại số phức tạp, nhưng không thích hợp cho các giải pháp phần cứng [2]. Đó là nguyên nhân tại sao khi tích hợp các giải pháp mật mã thường chiếm nhiều tài nguyên của hệ thống. Điều bất cập nhất là phải phát triển đồng thời các thuật toán mật mã theo xu hướng đảm bảo tốc độ và có hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên và đảm bảo độ an toàn nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng.
Với ưu điểm của các phần tử điều khiển được CE, dựa trên lớp nguyên thủy mật mã F2/1 [2], chúng cho phép xây dựng các thuật toán mật mã có độ an toàn và hiệu quả tích hợp cao hơn so với các thuật toán dựa trên DDP (Data Dependent Permutation) [2, 3, 5]. Thông thường, các thuật toán này đảm bảo sự an toàn chống lại thám mã tuyến tính (dựa trên các kết quả đã công bố). Tuy nhiên, chúng có thể bị tấn công (về mặt lý thuyết) trước các kiểu thám mã lượng sai trên lược đồ khóa [5]. Hơn nữa, tất cả các thuật toán mật mã dựa trên DDO (Data Dependent Operation) đã công bố [2, 3], đều hướng tới thực hiện trên môi trường có tài nguyên hạn chế và các mạng tốc độ cao. Vì vậy, tất cả các thuật toán này đều sử dụng lược đồ khóa đơn giản, dẫn đến, hầu hết các thuật toán đều có thể bị tấn công (lý thuyết) dựa trên cơ sở thám mã lượng sai với các khóa có liên kết (Related Key Differential Attacks - RKDA) [6, 7].
Bài báo này sẽ trình bày kết quả xây dựng họ thuật toán mật mã khối tốc độ cao TMN64 và TMN128 dựa trên lớp CE F2/1. Trong đó có chứng minh, đánh giá về độ an toàn và hiệu quả của các thuật toán đề xuất sử dụng trong thực tiễn để phát triển các ứng dụng truyền thông trên các mạng không dây.
Xem chi tiết bài báo tại file đính kèm .
Phạm Mạnh Tuấn
, Đỗ Thị Bắc, Đỗ Thành Nam, Nguyễn Hiếu Minh
09:00 | 08/01/2018
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
16:00 | 04/08/2024
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
10:00 | 08/05/2024
Trong thời đại công nghệ phát triển ngày nay, việc tiếp xúc với môi trường trực tuyến đã trở nên rất phổ biến. Điện thoại thông minh không chỉ là công cụ để chúng ta có thể liên lạc với con cái, mà còn mở ra cơ hội cho trẻ tiếp cận kiến thức và giải trí một cách bổ ích, miễn là người lớn biết cách hướng dẫn chúng một cách đúng đắn. Thay vì kiểm soát, hãy tìm cách để thiết lập điện thoại sao cho phù hợp, từ đó đảm bảo an toàn cho trẻ em trên môi trường mạng. Bài báo sau đây sẽ hướng dẫn độc giả đặc biệt là các phụ huynh cách thiết lập quản lý việc sử dụng điện thoại thông minh (hệ điều hành Android) của con mình một cách hiệu quả và an toàn.
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 13/08/2024
Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.
11:00 | 03/09/2024