Abstract - In fact, it is expected that, a key exchange protocol achieves some security features such as implicit key authentication, explicit key confirmation, (perfect) forward secrecy, KCI resistance, UKS resistance this. For the family of STS protocols, the first four features were discussed in [2], while the final feature was considered in [1]. In this paper, we will analyze and evaluate these security features for the family of STS protocol (including STS-ENC, STS-MAC, and ISO-STS-MAC protocols).
Tài liệu tham khảo [1] S. Blacke-Wilson, A. Menezes. “Unknown key-share attacks on the station-to-station (STS) protocol” In: International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, pp. 154-170, 1999. [2] W. Diffie, P. van Oorschot, and M. Wiener. “Authentication and authenticated key exchanges. Designs”, Codes and cryptography, pp.107-125, 1992. [3] J. Baek, K. Kim. “Remarks on the unknown key share attacks”. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, pp. 2766-2769, 2000. [4] A. Menezes, P. van Oorshot, and S. Vanstone. “Handbook of Applied Cryptography”. CRC Press, New York, 1997. [5] M. Bellare, R. Canetti and H. Krawczyk. “A modular approach to the design and analysis of authentication and key exchange protocols”. Proceedings of the 30th Annual Symposium on the Theory of Computing, 1998. [6] W. Diffie and M. E. Hellman. “New directions in cryptography”. IEEE Transactions on Information Theory, vol. 22, pp. 644-654, 1976. [7] H. Krawczyk, “SIGMA: The ‘SiGn-and-MAc’ Approach to Authenticated Diffie-Hellman and Its Use in the IKE Protocols”. Crypto ’03, LNCS No. 2729, pp. 400–425, 2003. [8] L. Law, A. Menezes, M. Qu, J. Solinas, and S. Vanstone. “An efficient protocol for authenticated key agreement”. Designs, Codes and Cryptography, pp. 119-134, 2003. [9] ISO/IEC 11770-3, “Information Technology-Security Techniques-Key Management, Part 3: Mechanisms Using Asymmetric Techniques”, 2008. [10] ISO/IEC 9798-3, Information Technology-Security Techniques-Entity Authentication Mechanisms-Part 3: Entity |
Triệu Quang Phong
15:34 | 05/04/2010
13:00 | 18/09/2023
08:00 | 13/11/2017
09:00 | 08/01/2018
10:00 | 07/06/2024
Bảo đảm an ninh mạng rất đóng vai trò quan trọng, giúp bảo vệ dữ liệu, hệ thống và mạng của tổ chức, doanh nghiệp khỏi các cuộc tấn công của tội phạm mạng. Các cuộc tấn công này có thể làm gián đoạn, gây tổn thất về dữ liệu và chi phí cho doanh nghiệp. Các chuyên gia bảo mật thuộc Công ty An ninh mạng Viettel đã đưa ra khuyến nghị về năm cách bảo vệ hệ thống dành cho doanh nghiệp, nếu áp dụng chính xác có thể giảm thiểu tới 90% các cuộc tấn công mạng.
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024