Chuyên san

12:00 | 14/11/2014 | TIN TỨC
“Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin” 
(Kỳ II của Tạp chí An toàn thông tin) 
 
Tạp chí An toàn thông tin xuất bản định kỳ chuyên san mang tính học thuật - khoa học trong lĩnh vực An toàn thông tin với tên “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin”. Ấn phẩm nhằm tạo ra một diễn đàn trao đổi các vấn đề khoa học - công nghệ chuyên sâu trong lĩnh vực An toàn thông tin, hỗ trợ nghiên cứu khoa học - công nghệ, góp phần gắn kết công tác nghiên cứu, đào tạo và triển khai ứng dụng. (Giới thiệu chi tiết tại đây)
 
Bài viết đăng trong Chuyên san là các công trình nghiên cứu khoa học, ứng dụng công nghệ mới, các thành tựu khoa học, kỹ thuật mới về lĩnh vực bảo mật và an toàn thông tin, chưa gửi đăng trên bất kỳ tạp chí hoặc kỷ yếu hội nghị nào và phải đạt chất lượng khoa học, được các chuyên gia thẩm định, đánh giá để được Hội đồng khoa học của nhà nước tính điểm công trình khoa học quy đổi. (Thể lệ chi tiết tại đây)
 
“Journal of Science and Technology on Information security”
(Version No. II of the Information Security Journal)
 
Information Security Journal publishes a periodical academic – scientific journal in the field of Information Security with the title "Research of Science and Technology in the field of Information Security". The Publication aims to create a forum for exchange of specialized scientific – technological issues in the field of Information Security, to support the research of science and technology, contributing to connecting research, trainning and applications deployement (file attached).
 
The papers that are published in journal are the scientific research works, applications of new technologies, scientific achievements, new techniques in the field of secrecy and information security, which have not been sent to any magazine to be published or to any conference proceedings and must be of scientific quality, which have been appraised and assessed by the experts in order to be counted points by the State’s scientific Councils for the converted scientific works (file attached).
Các bài báo Chuyên san số 1 năm 2015
 
* Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng
CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.
* Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều
CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.
* Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89
CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.
* Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL
CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi. Trong kiểu tấn công đầu, tác giả Pointcheval và cộng sự đã chỉ ra rằng, nếu lược đồ chữ ký Fiat-Shamir là không an toàn dưới kiểu tấn công này, thì bài toán phân tích nhân tử sẽ giải được trong thời gian đa thức. Ở kiểu tấn công sau, nếu bộ ký của lược đồ chữ ký có thể bị mô phỏng theo một phân bố không phân biệt được, thì chúng ta có thể thu được kết quả tương tự như trong kiểu tấn công trước.
* Một số kết quả nghiên cứu về mã khối hạng nhẹ
CSKH-01.2015 - (Tóm tắt) - Bài báo này, giới thiệu một số kết quả nghiên cứu về việc xây dựng thuật toán mã khối hạng nhẹ. Trên cơ sở thảo luận và phân tích các đặc điểm cũng như nguyên lý thiết kế mã khối hạng nhẹ, chúng tôi phát triển công cụ đánh giá độ an toàn cho một thuật toán mã khối, xây dựng hộp thế 4 bit an toàn, phát triển tầng tuyến tính cho mã khối hạng nhẹ và giới thiệu thuật toán mã khối hạng nhẹ tựa PRESENT.
* Truyền dữ liệu qua kênh thoại GSM với CD-FSK
CSKH-01.2015 - (Tóm tắt) - Kênh thoại mạng GSM sử dụng các bộ nén tiếng nói lai trên cơ sở mã dự báo tuyến tính và các kỹ thuật đặc trưng trong xử lý tiếng nói như VAD (Voice Activity Detectors), AGC (Automatic Gain Control), nên tín hiệu âm thanh thông thường không có đặc tính giống tiếng nói sẽ bị phá hủy. Bài báo này bàn luận về kênh thoại GSM và trình bày một giải pháp truyền dữ liệu đi qua kênh thoại GSM với kỹ thuật điều chế dịch khóa sai phân tần số không đổi (Constant - Differential frequency shift keying - CD-FSK).
* Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE
CSKH-01.2015 - (Tóm tắt) - Điện toán đám mây đang được ứng dụng rộng rãi nhờ vào những ưu điểm về kinh tế và công nghệ. Tuy nhiên, dữ liệu của người dùng được đưa lên đám mây (outsource cơ sở dữ liệu) sẽ xuất hiện rủi ro khi nhiều thông tin được tập trung vào một nơi. Thậm chí nếu chỉ sử dụng đám mây như một giải pháp sao lưu dữ liệu thì rủi ro vẫn tồn tại. Vì vậy, mã hóa dữ liệu trước khi chuyển lên đám mây để đảm bảo an toàn dữ liệu trở nên cần thiết. Trong bài báo này, chúng tôi đề xuất một giải pháp bảo đảm an toàn khi outsource cơ sở dữ liệu.
* Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp
CSKH-01.2015 - (Tóm tắt) - Bài báo trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển. Đồng thời thực nghiệm đã xây dựng được môđun phát hiện tấn công và môđun phản ứng khi phát hiện bị sai lệch thông tin điều khiển giữa các thiết bị trong hệ thống điều khiển công nghiệp.
Các bài báo Chuyên san số 1 năm 2016
* Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML
CSKH-01.2016 - (Tóm tắt) - Bài báo này giới thiệu phương pháp sinh các ca kiểm thử cho các ứng dụng tương tranh từ biểu đồ tuần tự UML. Phương pháp này không làm tăng quá nhanh số lượng các ca kiểm thử do việc chọn lựa điểm hoán đổi trong các luồng đồng thời nên có thể phát hiện các lỗi bao gồm: lỗi đồng bộ, deadlock,… trong các ứng dụng tương tranh. Bài báo đề xuất các tiêu chuẩn bao phủ tương tranh để có thể sinh các ca kiểm thử theo các tiêu chuẩn đó. Kết quả thực nghiệm cho thấy, các ca kiểm thử được sinh ra bằng phương pháp trên có khả năng phát hiện lỗi vượt trội so với thuật toán tìm kiếm theo chiều rộng (BFS) và tìm kiếm theo chiều sâu (DFS).
* Using search algorithm of affine equivalent S-boxes set for their quality assessment
​CSKH-01.2016 - (Tóm tắt) - Bài viết này tập trung vào các vấn đề đánh giá chất lượng của các S-hộp bằng cách đánh giá độ phức tạp tìm kiếm của tập các S-hộp tương đương affine với một S-hộp đã biết. Các S-hộp tuyến tính với các hàm thành phần tuyến tính và các hàm liên quan đến nó là có tính chất mật mã yếu. Các S-hộp tốt là các S-hộp có các hàm Bool thành phần phải có khoảng cách lớn so với tập các hàm Bool tuyến tính. Do vậy các S-hộp sở hữu độ phi tuyến cực đại là cần được lưu ý về số lượng nhiều (hay ít) các S-hộp mà tương đương affine với nó.
* DC programming and DCA for enhancing Physical Layer Security via cooperative jamming
CSKH-01.2016 - (Tóm tắt) - Sự phát triển nhanh của những công cụ tính toán ngày nay đang là một mối đe dọa đối với sự an toàn của các thuật toán mã hóa vốn được xem như là các phương pháp truyền thống để đảm bảo an toàn thông tin. Phương pháp đảm bảo an toàn tại tầng vật lý được đưa ra không những để tăng cường tính bảo mật trong quá trình phân phối khóa bí mật trong mật mã mà còn làm cho việc truyền dữ liệu được bảo mật không cần dựa vào mã hóa ở các tầng cao hơn. Trong bài báo này, mô hình kết hợp nhiễu - một trong những mô hình được sử dụng trong tầng vật lý được đề cập và bài toán phân bổ công suất với mục đích cực đại hóa tổng của tốc độ truyền tin an toàn với các ràng buộc về công suất được phát biểu như một bài toán tối ưu không lồi. Hàm mục tiêu của bài toán là hiệu của hai làm lồi, được gọi là hàm DC và tập ràng buộc chứa một số ràng buộc kép. Chúng tôi đề xuất một phân tích DC mới cho hàm mục tiêu và sử dụng DCA (giải thuật DC) để giải bài toán này. Ưu điểm của phân tích DC này là nó sinh ra các bài toán con lồi mạnh bậc hai với các biến riêng rẽ trong hàm mục tiêu, do đó chúng có thể được giải dễ dàng bởi cả hai phương pháp tập trung hoặc chia rẽ biến. Các kết quả thực nghiệm đã chỉ ra tính hiệu quả của phân tích DC này so với phân tích DC được đưa ra trước đó [2].
* Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc
CSKH-01.2016 - (Tóm tắt) - Bài báo này trình bày về một số tấn công khôi phục khóa bí mật của Lim-Lee trên các giao thức trao đổi khóa kiểu Diffie-Hellman thực hiện trong một nhóm con cấp nguyên tố dựa vào bài toán logarithm rời rạc (DLP). Tấn công này có thể tiết lộ một phần hoặc toàn bộ khóa bí mật trong hầu hết các giao thức trao đổi khóa kiểu Diffie-Hellman. Tấn công liên quan chặt chẽ với việc lựa chọn các tham số cũng như việc kiểm tra tính hợp lệ khóa công khai. Từ đó, chúng tôi đề xuất một tiêu chuẩn cho tham số modulo p dựa trên bài toán logarithm rời rạc nhằm làm tăng cường độ an toàn cũng như tính hiệu quả của các hệ mật dựa trên bài toán logarithm rời rạc.
Các bài báo Chuyên san số 2 năm 2016

*EEG Signals For Authentication In Security Systems
CSKH-02.2016 - (Tóm tắt) - Xác thực người dùng đóng vai trò quan trọng trong các hệ thống an toàn thông tin. Có 3 phương thức xác thực chính gắn liền với người dùng là: dựa trên mật khẩu (password-based), dựa trên thiết bị lưu trữ (token-based) và dựa trên thông tin sinh trắc học của người dùng (biometrics-based). Tuy nhiên mỗi phương thức trên đều có những ưu điểm và nhược điểm riêng. Công nghệ hiện nay cho phép trích xuất tín hiệu sóng não từ người dùng khá dễ dàng và các nghiên cứu gần đây cho thấy sóng não có những mẫu tín hiệu lặp lại và duy nhất đối với mỗi người dùng. Do đó, việc sử dụng sóng não trong xác thực là rất khả quan. Hệ thống xác thực người dùng bằng sóng não sẽ có đầy đủ những ưu điểm của 3 phương thức xác thực kể trên và khắc phục được những điểm yếu của chúng, do đó rất phù hợp với các hệ thống thông tin có yêu cầu rất cao về an toàn. Trong bài báo này, chúng tôi giới thiệu những phương pháp mới nhất và một số hướng nghiên cứu cho một hệ thống xác thực như vậy.
* Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes
CSKH-02.2016 - (Tóm tắt) - Mã khả tách có khoảng cách cực đại (mã MDS) đã được nghiên cứu rộng rãi trong lý thuyết mã sửa sai. Hiện nay, mã MDS đang được quan tâm và ứng dụng trong mật mã. Nhiều phương pháp khác nhau đã được nghiên cứu để xây dựng các ma trận MDS. Trong đó, phương pháp xây dựng các ma trận MDS từ mã MDS là một phương pháp được sử dụng phổ biến. Bài báo này trình bày các phương pháp xây dựng hiệu quả các ma trận MDS/MDS truy hồi từ mã Reed-Solomon (RS). Các ma trận MDS/MDS truy hồi được sinh ra từ các mã này đạt hiệu quả cao trong các ứng dụng mật mã.
* A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation
CSKH-02.2016 - (Tóm tắt) - Trong thời đại thông tin hiện nay, dữ liệu là một trong những thành phần quan trọng nhất của các tổ chức và cá nhân. Tập tin văn bản là một trong những hình thức phổ biến để lưu trữ dữ liệu trên các phương tiện lưu trữ, đặc biệt là trên máy tính. Vì vậy, việc bảo mật các tập tin văn bản là hết sức cần thiết. Bài báo này đề xuất một phương pháp mới cho việc bảo mật các tập tin văn bản chống lại việc thâm nhập trái phép dựa trên việc kết hợp mã hóa và thuật toán làm rối mã chương trình. Trong đó, mã hóa được sử dụng để bảo mật nội dung văn bản, còn thuật toán làm rối mã chương trình cho phép bảo mật mã nguồn và điều khiển truy cập. Hệ thống chương trình này cho phép bảo vệ văn bản dựa trên việc bảo mật nội dung và phương pháp điều khiển truy cập để giảm tối đa các nguy cơ rò rỉ dữ liệu.
*Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel
CSKH-02.2016 - (Tóm tắt) - Cấu trúc mã khối đóng vai trò rất quan trọng trong việc thiết kế một thuật toán mã khối an toàn. Tính giả ngẫu nhiên và siêu giả ngẫu nhiên của một cấu trúc mã khối đã và đang thu hút sự quan tâm nghiên cứu trong cộng đồng mật mã. Trong bài báo này, chúng tôi trình bày một số kết quả lý thuyết liên quan tới việc đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel (là một trong nhiều cấu trúc thường được sử dụng bên cạnh SPN, ARX…) bằng cách sử dụng kỹ thuật hệ số H do J. Patarin đề xuất.
*Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web
CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client). Chúng tôi đề xuất hai phương pháp kiểm tra. Thứ nhất, các vi phạm về thuộc tính và giá trị thuộc tính của từng nội dung web (HTML node) được kiểm tra bằng các luật. Các luật được định nghĩa dựa theo chuẩn ISO/IEC 40500 [9] để phát hiện các vi phạm tính dễ tiếp cận và dựa theo dấu hiệu nhận biết vi phạm của OWASP [12, 13, 14] để phát hiện các vi phạm tính an toàn. Thứ hai, sử dụng các bản thảo (scripts) và dữ liệu do người dùng đưa vào để so khớp với các mẫu tấn công đã được chúng tôi định nghĩa sẵn. Hai phương pháp này có thể được thực hiện riêng rẽ hoặc đồng thời và đã được cài đặt thử nghiệm dưới dạng ứng dụng web.
* Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực sinh trắc học
CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.
* Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn
CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.
 

Tin cùng chuyên mục

Tin mới