Thời gian bắt đầu:11/01/2017 Thời gian kết thúc:11/04/2017
Ấn phẩm “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin” là diễn đàn trao đổi các vấn đề khoa học - công nghệ chuyên sâu trong lĩnh vực An toàn thông tin, hỗ trợ nghiên cứu khoa học - công nghệ, góp phần gắn kết công tác nghiên cứu, đào tạo và triển khai ứng dụng. Bài viết đăng trong Chuyên san là các công trình nghiên cứu khoa học, ứng dụng công nghệ mới, các thành tựu khoa học, kỹ thuật mới về lĩnh vực bảo mật và an toàn thông tin, chưa gửi đăng trên bất kỳ tạp chí hoặc kỷ yếu hội nghị nào và phải đạt chất lượng khoa học, được các chuyên gia thẩm định, đánh giá để được Hội đồng khoa học của nhà nước tính điểm công trình khoa học quy đổi.
CSKH01.2019 – (Tóm tắt) - Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT), kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.
08:00 | 30/03/2020
CSKH01.2019 - (Abstract) - This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.
09:00 | 23/03/2020
Tóm tắt - Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2^n và 2^2n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt được cận an toàn kháng va chạm và kháng tiền ảnh tốt hơn 2 lược đồ còn lại. Ngoài ra nó còn hiệu quả hơn khi chỉ sử dụng một lược đồ khoá duy nhất cho 2 mã khối cơ sở. Trong bài báo này, chúng tôi đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2^12673 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.
15:00 | 18/03/2020
CSKH01.2019 - (Tóm tắt) - Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo điện thoại di động có bảo mật, đề xuất mô hình thiết kế chế tạo đảm bảo tính tối ưu dựa trên giải pháp bảo mật đầu cuối. Mô hình đề xuất đã được ứng dụng trong việc thiết kế, chế tạo 01 dòng điện thoại di động phổ thông có bảo mật.
08:00 | 09/03/2020
CSKH-01.2018 - (Abstract) - In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.
22:00 | 22/02/2020
CSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.
22:00 | 22/02/2020
CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.
15:00 | 18/02/2020
CSKH-02.2018 - (Tóm tắt) - Chữ ký số ngày càng được sử dụng rộng rãi và là yêu cầu bắt buộc đối với rất nhiều nền tảng an toàn. Bài báo đề xuất một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạc trên vành hữu hạn.
08:00 | 28/10/2019
CSKH-02.2018 - (Abstract) - The Layer 2 network security has shown many advantages compared to Layer 3. However, the structure of Layer 2 does not indicate the size of data packet, it makes the difficult to capture the data packet, especially in the case the packet is captured by hardware. Also, there are limitation of using software to capture the packet. In addition, when the size of the packet is not defined, it will be difficult to handle the packet with inserting cryptographic parameters that exceed the permissible length. In this paper, a technical solution for capturing Ethernet packet directly from FPGA is presented, organising data to ensure transparent communication capability to implement Layer 2 packet security, to overcome the limitations when capturing packet by using software.
06:00 | 28/10/2019
CSKH- 02.2018 - (Abstract) - Random Sequences and random numbers play a very important role in cryptography. In symmetric cryptography primitives, a secret key is the most important component to ensure their security. While cryptographic protocols or digital signature schemes are also strongly dependent on random values. In addition, one of the criteria for evaluating security for cryptographic primitives such as block cipher, hash function... is to evaluate the output randomness. Therefore, the assessment of randomness according to statistical tests is really important for measuring the security of cryptographic algorithms. In this paper, we present some research results on randomness tests based on the length of runs proposed by A. Doğanaksoy et al in 2015. First, we show that some probability values for tests based on lengths 1 and 2 are inaccurate and suggest editing. Secondly, we have given and demonstrated for the general case the runs of any length k. Finally, we built a randomness testing tool and applied evaluations to true random sources.
09:00 | 23/10/2019
CSKH- 02.2018 - (Tóm tắt) - Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.
09:00 | 18/10/2019
CSKH- 02.2018 - (Tóm tắt) - Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.
09:00 | 14/10/2019
CSKH- 02.2018 - (Tóm tắt) - Trong tài liệu [3], khi trình bày về phương pháp xây dựng lược đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Fiat-Shamir, tác giả đã chỉ ra “điều kiện đủ” để nhận được một lược đồ chữ ký số an toàn dưới tấn công sử dụng thông điệp được lựa chọn thích nghi là lược đồ định danh chính tắc phải an toàn dưới tấn công bị động. Tuy nhiên, tác giả của [3] chưa chỉ ra “điều kiện cần” đối với các lược đồ định danh chính tắc nhằm đảm bảo tính an toàn cho lược đồ chữ ký số được xây dựng. Do đó, trong bài báo này, chúng tôi hoàn thiện kết quả của [3] bằng việc chỉ ra điều kiện đủ đó cũng chính là điều kiện cần.
10:00 | 04/10/2019
CSKH- 02.2018 - (Tóm tắt) - Phép tính lũy thừa modulo là phép tính cơ bản trong các nguyên thủy mật mã RSA. Đây là phép tính phức tạp, tiêu tốn tài nguyên và thời gian thực hiện (đặc biệt với các số lớn). Thực thi cứng hóa phép tính lũy thừa modulo trên FPGA giúp nâng cao tốc độ xử lý, giảm thời gian cho phép tính, đáp ứng yêu cầu trong bài toán thực tế. Trọng tâm phép tính lũy thừa là phép nhân modulo số lớn. Trong nội dung bài báo chúng tôi trình bày giới thiệu, phân tích, lựa chọn thuật toán lũy thừa modulo và phép nhân modulo Montgomery dựa trên một số công trình nghiên cứu trên thế giới. Phép tính lũy thừa modulo được thực thi bằng ngôn ngữ mô tả phần cứng HDL Verilog số modulo lựa chọn 2048 bit, chip FPGA XC7z045. Kết quả thực hiện phép tính lũy thừa modulo với hai giải pháp thiết kế lõi IP nhân Montgomery khác nhau được tổng hợp ngắn gọn trên Bảng 1 và Bảng 2.
10:00 | 02/10/2019
CSKH-02.2018 - (Abstract) - Nonbinary low-density-parity-check (NB-LDPC) code outperforms their binary counterpart in terms of error correcting performance and error-floor property when the code length is moderate. However, the drawback of NB-LDPC decoders is high complexity and the complexity increases considerably when increasing the Galois-field order. In this paper, a simplified basic-set trellis min-max (sBS-TMM) algorithm that is especially efficient for high-order Galois Fields, is proposed for the variable node processing to reduce the complexity of the variable node unit (VNU) as well as the whole decoder. The decoder architecture corresponding to the proposed algorithm is designed for the (837, 726) NB-LDPC code over GF(32). The implementation results using 90-nm CMOS technology show that the proposed decoder architecture reduces the gate count by 21.35% and 9.4% with almost similar error-correcting performance, compared to the up-to-date works.
08:00 | 15/07/2019
CSKH - 01.2018 - (Abstract) - This article presents an approach to protection of printed text data by watermark embedding in the printing process. Data protection is based on robust watermark embedding that is invariant to text data format converting into image. The choice of a robust watermark within the confines of the presented classification of digital watermark is justified. The requirements to developed robust watermark have been formed. According to the formed requirements and existing restrictions, an approach to robust watermark embedding into text data based on a steganographic algorithm of line spacing shifting has been developed. The block diagram and the description of the developed algorithm of data embedding into text data are given. An experimental estimation of the embedding capacity and perceptual invisibility of the developed data embedding approach was carried out. An approach to extract embedded information from images containing a robust watermark has been developed. The limits of the retrieval, extraction accuracy and robustness evaluation of embedded data to various transformations have been experimentally established.
08:00 | 09/07/2019
CSKH-01.2018 - (Tóm tắt) LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.
14:00 | 03/06/2019
Ngày 15/11/2018, tại kỳ họp thứ 6, Quốc hội khoá XIV đã thông qua Luật Bảo vệ bí mật nhà nước. Luật có hiệu lực thi hành từ ngày 1/7/2020. Đây là văn bản pháp quy quan trọng, nhằm nâng cao hiệu quả triển khai công tác bảo vệ bí mật nhà nước. Chuyên đề tập trung phản ánh nội dung các văn bản liên quan và hoạt động triển khai Luật Bảo vệ bí mật nhà nước.
28 BÀI VIẾT ❯Ngày 12/9/1945, Tổ chức Cơ yếu đầu tiên được thành lập. Trải qua 78 năm xây dựng, chiến đấu và trưởng thành, ngành Cơ yếu Việt Nam đã và đang có những đóng góp tuy thầm lặng nhưng rất to lớn vào công cuộc xây dựng và bảo vệ tổ quốc; đáp ứng kịp thời yêu cầu bảo đảm bí mật, chính xác nội dung thông tin lãnh đạo, chỉ đạo, chỉ huy của Đảng, Nhà nước, lực lượng vũ trang và các ngành, các cấp trong mọi tình huống, đánh bại mọi âm ưu, thủ đoạn thu tin mã thám của đối phương. Kỷ niệm 78 năm Ngày truyền thống ngành Cơ yếu (12/9/1945 - 12/9/2022) là dịp để cán bộ, chiến sĩ, nhân viên ngành Cơ yếu ôn lại chặng đường lịch sử vẻ vang đã qua, phát huy truyền thống "Trung thành, tận tụy, đoàn kết, kỷ luật, sáng tạo", tạo động lực để ngành Cơ yếu Việt Nam viết tiếp trang sử hào hùng trong tình hình mới hiện nay.
68 BÀI VIẾT ❯Trong khi trí tuệ nhân tạo và thiết bị thông minh đang bắt đầu được ứng dụng trong nhiều lĩnh vực, thì an ninh mạng là lĩnh vực nhận được sự quan tâm đặc biệt. Bởi hai công nghệ này vừa được coi là giải pháp để giải quyết vấn đề, vừa là nguyên nhân làm gia tăng các mối đe dọa mất an toàn thông tin tiên tiến. Vì vậy, chuyên đề tập trung phản ánh tới bạn đọc vấn đề an toàn thông tin trên nền tảng trí tuệ nhân tạo và thiết bị thông minh.
78 BÀI VIẾT ❯Trong thời gian qua, công tác xây dựng và phát triển Chính phủ điện tử đã có nhiều bước chuyển mình, đạt một số kết quả đáng ghi nhận. Đây là sự vào cuộc mạnh mẽ của Chính phủ, các Bộ, ngành, địa phương và người dân. Song song với đó, xây dựng Chính phủ điện tử phải đi liền với công tác bảo đảm an toàn, an ninh thông tin.
45 BÀI VIẾT ❯Tại Chỉ thị số 02/CT-TTg của Thủ tướng Chính phủ về việc tăng cường sử dụng chữ ký số chuyên dùng Chính phủ trong hoạt động của cơ quan nhà nước các cấp nêu rõ, việc triển khai, sử dụng chữ ký số chuyên dùng Chính phủ đã góp phần quan trọng đảm bảo an toàn các giao dịch điện tử, tạo môi trường làm việc hiện đại, tiết kiệm thời gian và chi phí; nâng cao hiệu quả công việc, tăng tính công khai, minh bạch trong quản lý, điều hành; góp phần tích cực trong việc đẩy mạnh ứng dụng công nghệ thông tin, cải cách hành chính và phát triển Chính phủ điện tử.
29 BÀI VIẾT ❯Trong công tác đảm bảo an toàn thông tin, yếu tố con người được xem là một trong những yếu tố then chốt. Điều này đến từ nhận thức người dùng cuối, kỹ năng vận hành của quản trị viên và cả trình độ của các chuyên gia an toàn thông tin. Chuyên mục này giới thiệu các kỹ năng giúp đảm bảo an toàn thông tin cho người dùng cuối.
176 BÀI VIẾT ❯Giới thiệu các biện pháp về quản lý nhà nước trong phòng ngừa, ngăn chặn tin nhắn rác tại Việt Nam; phân tích tình hình tin nhắn rác tại Vệt Nam và trên thế giới, kinh nghiệm xử lý tin nhắn rác tại một số quốc gia và đưa ra các cảnh báo cho người sử dụng các dịch vụ viễn thông để ngăn chặn, xử lý tin nhắn rác, tin nhắn lừa đảo.
18 BÀI VIẾT ❯