• Ứng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản inỨng dụng mã QR và chữ ký số trong phòng chống giả mạo văn bằng, chứng chỉ ở dạng bản in

    TÓM TẮT Tình trạng giả mạo các loại văn bản, tài liệu quan trọng trên giấy như bằng cấp, chứng chỉ và các loại văn bản pháp lý khác ngày càng nghiêm trọng và tinh vi hơn. Với các mục đích lừa đảo, chiếm đoạt tài sản, xin việc làm, bổ nhiệm chức vụ, nhằm qua mặt các cơ quan công quyền, điều này đã dẫn đến những thiệt hại to lớn về vật chất cũng như...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 699 | Lượt tải: 0

  • Phát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạcPhát triển thuật toán mật mã khóa công khai dựa trên bài toán Logarit rời rạc

    TÓM TẮT— Bài báo đề xuất xây dựng thuật toán mật mã khóa công khai dựa trên tính khó của bài toán logarit rời rạc trên trường hữu hạn. Ngoài khả năng bảo mật thông tin, thuật toán mới đề xuất còn có thể xác thực tính toàn vẹn và nguồn gốc của bản tin được bảo mật, từ đó có thể chống lại các dạng tấn công giả mạo đã biết trong thực tế. Ngoài ra, thu...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 585 | Lượt tải: 0

  • Xây dựng thuật toán dấu tin mật trong ảnh sốXây dựng thuật toán dấu tin mật trong ảnh số

    Abstract—Kỹ thuật giấu tin (còn gọi là bảo mật tin) trong trong ảnh số yêu cầu cần thiết đối với sự phát triển của kỹ thuật mật mã. Hiện nay có có 2 hướng chính giấu tin là kỹ thuật giấu tin mật (steganography) và kỹ thuật thủy vân số (watermark). Trong bài báo này các tác giả tập trung tìm hiểu về kỹ thuật giấu tin mật trong ảnh kỹ thuật số ...

    pdf7 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 489 | Lượt tải: 0

  • Phương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩnPhương pháp chọn điểm tấn công cho tấn công mẫu dựa trên phân bố chuẩn

    Tóm tắt: Tấn công mẫu được xem như là tấn công kênh kề hiệu quả nhất. Để tấn công mẫu có thể thực hiện được trong thực tế, ta phải lựa chọn một số điểm tấn công trên vết điện năng tiêu thụ thực tế của thiết bị. Cho tới nay có nhiều phương pháp để lựa chọn các điểm này cho tấn công mẫu. Tuy nhiên, các cách lực chọn này dựa trên kinh nghiệm về t...

    pdf13 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 513 | Lượt tải: 0

  • Mã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lầnMã hóa và xác thực thông điệp bằng thuật toán mật mã với khóa sử dụng một lần

    TÓM TẮT — Trong bài báo này, chúng tôi đề xuất một thuật toán mã hóa và xác thực bản tin bằng khóa sử dụng một lần. Đây là phương pháp dựa trên sự kết hợp của phương thức xử lý mã OTP và mã khối, sử dụng hàm băm SHA256 để sinh khóa OTP ban đầu và thuật toán AES để sinh khóa OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật toán này sẽ tăng tốc độ m...

    pdf6 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 873 | Lượt tải: 0

  • Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước ShamirTính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

    Tóm tắt: Nội dung bài báo phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman. Phương pháp mã hóa có thể chối từ này đã được đề xuất trong bài báo [11], như...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 589 | Lượt tải: 0

  • Lược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mùLược đồ bầu cử điện tử không truy vết dựa trên lược đồ chữ ký số tập thể mù

    Tóm tắt: Hiện nay, nhiều quốc gia trên thế giới đang có xu hướng triển khai hệ thống bầu cử điện tử, vì nó có một số lợi thế nổi bật so với cách bầu cử truyền thống, bao gồm bảo mật khi bỏ phiếu, tính chính xác của việc kiểm tra và phân tích phiếu bầu. Bài báo này đề xuất một lược đồ bầu cử điện tử (E-Voting) ẩn danh dựa trên lược đồ chữ ký s...

    pdf9 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 452 | Lượt tải: 0

  • Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTPGiải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

    TÓM TẮT— Bài báo đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa 1 lần - OTP (One - time Pad) kết hợp với các hệ mã lũy thừa. Ưu điểm của thuật toán mới đề xuất là có tính an toàn và hiệu quả thực hiện cao tương tự OTP, đồng thời với việc sử dụng khóa hoàn toàn giống như các hệ mã khối được sử dụng...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 500 | Lượt tải: 0

  • Giải pháp phát hiện tấn công ngập lụt trên mạng MANETGiải pháp phát hiện tấn công ngập lụt trên mạng MANET

    TÓM TẮT—Tấn công ngập lụt cản trở quá trình khám phá tuyến và tăng hao phí truyền thông của giao thức định tuyến AODV trên mạng MANET. Trong bài báo này, chúng tôi đề xuất giải pháp xây dựng tác tử di động bảo mật SMA có khả năng phát hiện tấn công ngập lụt, đồng thời tích hợp SMA vào thuật toán khám phá tuyến của giao thức AODV tạo ra giao thức ...

    pdf8 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 654 | Lượt tải: 0

  • Phân loại mã độc dựa trên các kỹ thuật n-gram và học máyPhân loại mã độc dựa trên các kỹ thuật n-gram và học máy

    Tóm tắt: Mã độc đang là mối đe dọa lớn đến an ninh của các hệ thống máy tính. Vì vậy phân loại mã độc để có những biện pháp đối phó thích hợp là một phần quan trọng trong lĩnh vực an toàn thông tin. Trong bài báo này, chúng tôi cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck ...

    pdf10 trang | Chia sẻ: thanhle95 | Ngày: 26/06/2021 | Lượt xem: 563 | Lượt tải: 0