- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Phân tích các thành phần mật mã trong hoán vị Keccak-p
Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak.
11 p truongt36 31/10/2024 22 0
Từ khóa: An toàn thông tin, Hàm băm Keccak, Hoán vị Keccak, Thuật toán mã khối, Công nghệ mật mã
Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy
Bài viết này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.
11 p truongt36 31/10/2024 16 0
Từ khóa: An toàn thông tin, Độ mạnh mật khẩu, Ngôn ngữ tiếng Việt, Công cụ đánh giá độ mạnh mật khẩu, Ước lượng entropy
Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng
Bài viết đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2126.73 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.
8 p truongt36 31/10/2024 17 0
Từ khóa: An toàn thông tin, Lược đồ Hirose, Hàm nén độ dài khối kép, Mã pháp lý tưởng, Độ an toàn kháng va chạm, Độ an toàn kháng tiền ảnh
Số nguyên tố an toàn trong các giao thức DH-KE
Mục tiêu của bài báo này là đề xuất một thuật toán sinh số nguyên tố “an toàn” mới và kèm theo đảm bảo toán học cho nó. Cụ thể, thuật toán được đề xuất sẽ được trình bày trong Phần III và các phân tích về tính đúng đắn, độ phức tạp của thuật toán này sẽ được đánh giá trong Phần IV. Mời các bạn cùng tham khảo.
9 p truongt36 31/10/2024 16 0
Từ khóa: An toàn thông tin, Thuật toán sinh số nguyên tố an toàn, Giao thức DH-KE, Chuẩn mật mã, Bài toán logarithm rời rạc
Hệ thống LAB đào tạo thực hành viễn thông và an toàn thông tin
Thực hành là một phương pháp đào tạo giúp tăng khả năng lĩnh hội kiến thức của học viên đến 75%, tối ưu hiệu quả học tập của học viên, khẳng định và phát triển thương hiệu của đơn vị đào tạo. Bài viết này giới thiệu ngắn ngọn về mô hình và chức năng của các LAB đã được sử dụng tại Học viện, bao gồm: LAB Viễn Thông, LAB An toàn...
8 p truongt36 29/09/2024 14 0
Từ khóa: An toàn thông tin, Hệ thống LAB, Đào tạo thực hành viễn thông, LAB Viễn Thông, LAB An toàn thông tin, LAB mạng lõi di động LTE
Thông tư sửa đổi, bổ sung một số điều của Thông tư số 27/2017/TT-BTTTT ngày 20/10/2017 của Bộ trưởng Bộ Thông tin và Truyền thông quy định về quản lý, vận hành, kết nối, sử dụng và bảo đảm an toàn thông tin trên mạng truyền số liệu chuyên dùng của các cơ quan Đảng, Nhà nước.
12 p truongt36 24/06/2024 22 0
Từ khóa: Thông tư số 12/2019/TT-BTTTT, Thông tư số 27/2017/TT-BTTTT, Quản lý thông tin, An toàn thông tin mạng, Mạng truyền số liệu chuyên dùng, Dịch vụ truy nhập Internet chuyên dùng, Tài nguyên địa chỉ IP
Quyết định số 142/QĐ-TTg năm 2024
Quyết định số 143/QĐ-TTg về việc phê duyệt chiến lược dữ liệu quốc gia đến năm 2030; Căn cứ Luật Tổ chức Chính phủ ngày 19 tháng 6 năm 2015; Luật sửa đổi, bổ sung một số điều của Luật Tổ chức Chính phủ và Luật Tổ chức chính quyền địa phương ngày 22 tháng 11 năm 2019;
35 p truongt36 24/06/2024 22 0
Từ khóa: Quyết định số 143/QĐ-TTg, Số 143/QĐ-TTg, Quyết định 143/2024, Quyết định Thủ tướng Chính phủ, Chiến lược dữ liệu Quốc gia, Luật An toàn thông tin mạng
Bài giảng Nhập môn An toàn thông tin: Chương 5 - PGS. Nguyễn Linh Giang
Chương 5 - Bài toán xác thực. Những nội dung chính được trình bày trong chương này gồm có: Bài toán xác thực, tấn công vào hệ xác thực, các phương pháp xác thực thông điệp, chữ ký số. Mời các bạn cùng tham khảo.
58 p truongt36 25/03/2024 29 0
Từ khóa: Bài giảng Nhập môn An toàn thông tin, An toàn thông tin, Nhập môn An toàn thông tin, Bài toán xác thực, Tấn công vào hệ xác thực, Chữ ký số
Đăng nhập
Bộ sưu tập nổi bật