Application of Bayesian network in risk assessment for website deployment scenarios
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - 2022
Vu Thi Huong Giang, Nguyen Manh Tuan
Tóm tắt— Sự phát triển mạnh mẽ của các hệ thống trên nền tảng web trong công cuộc chuyển đổi số kéo theo sự gia tăng nhanh chóng về số lượng và mức độ nguy hiểm của các cuộc tấn công mạng. Các giải pháp phòng chống tấn công hiện nay như theo dõi hoạt động hệ thống, kiểm tra và đánh giá an toàn thông tin mạng được thực hiện khi hệ thống đã được triển khai, do đó đòi hỏi chi phí và nhân lực thực hiệ...... hiện toàn bộ
#deployment scenario #risk assessment #CVE #Bayesian network #scenario-based risk assessment
Phân tích các thành phần mật mã trong hoán vị Keccak-p
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 34-45 - 2020
Nguyễn Văn Long
Tóm tắt— Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng nà...... hiện toàn bộ
#Keccak hash function #SHA-3.
Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 58-68 - 2020
Hoàng Thu Phương, Trần Sỹ Nam
Tóm tắt— Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp đánh giá...... hiện toàn bộ
#password strength #authentication #evaluation #Vietnamese language.
An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 51-58 - 2020
Nghi Van Nguyen
Abstract— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundan...... hiện toàn bộ
#S-boxes #affine equivalence #inertial group #non-linear #linear redundancy #Boolean function.
Classification of Sequences Generated by Compression and Encryption Algorithms
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 3-8 - 2020
Alexander Kozachok, Spirin Andrey Andreevich
Abstract—An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of hig...... hiện toàn bộ
#signal #voice signal segmentation #informative speech features #autoregression models #discriminant data analysis.
Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 29-36 - 2020
Trần Hồng Thái, Hoàng Đình Linh
Tóm tắt— Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2n và 22n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt đư...... hiện toàn bộ
#Hirose scheme #double-block-length compression function #ideal cipher #collision resistance #preimage resistance.
Dynamic Cryptographic Algorithms Kuznyechik and Magma
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 1-10 - 2020
Pablo Freyre, Oristela Cuellar, Nelson Díaz, Ramses Rodríguez, Adrián Alfonso
Abstract—The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their function...... hiện toàn bộ
#Block cipher #Kuznyechik #Magma #random permutation #MDS matrix
Alpha-DBL: A Reasonable High Secure Double-Block-Length Hash Function
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 11-17 - 2021
Hoang Dinh Linh, Tran Hong Thai
Abstract—We propose a new double-block-length compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with -bit key and -bit block size to compress a -bit string to a -bit one. We show that the Alpha-DBL scheme attains nearly optimal collision security and preimage security bounds (up to and queries for finding a co...... hiện toàn bộ
#double-block-length compression function #collision security #preimage security #ideal cipher model
Research and development automatically generate detection rules for IDS based on machine learning technology
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 45-54 - 2021
Nguyen Huy Trung, Le Hai Viet, Tran Duc Thang
Tóm tắt— Ngày nay, đã có nhiều hệ thống phát hiện xâm nhập dựa trên chữ ký được triển khai và sử dụng rộng rãi. Các hệ thống này có khả năng phát hiện các cuộc tấn công đã biết với tỷ lệ báo động giả thấp, thời gian phát hiện nhanh và yêu cầu ít tài nguyên hệ thống. Tuy nhiên, các hệ thống này kém hiệu quả khi chống lại các cuộc tấn công mới không có trong tập luật. Các nghiên cứu gần đây cung cấp...... hiện toàn bộ
#Machine Learning #Network Security #Intrusion Detection System
Applying M-sequences Decimation to Generate Interleaved Sequence
Tạp chí Khoa học - Công nghệ trong lĩnh vực An toàn thông tin - - Trang 75-80 - 2021
Dang Van Truong, Le Chi Quynh
Tóm tắt— M-dãy đang được sử dụng rất rộng rãi trong nhiều lĩnh vực, từ việc đồng bộ, làm trắng thông tin, viễn thông và kỹ thuật mật mã. Chúng tôi phân tích kỹ thuật phân rã m-dãy theo bước và giới thiệu hai phương pháp sinh dãy phân rã theo bước mà không cần tính các trạng thái trung gian. Áp dụng phương pháp này vào dãy lồng ghép, ta có một phương pháp mới để tính trước tập các thứ tự lồng ghép ...... hiện toàn bộ