Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Digital signatures

Ebook Digital signatures present digital signatures background and definitions; cryptographic hardness assumptions; digital signature schemes without random oracles; signature schemes based on the (strong) RSA assumption; constructions based on bilinear maps; the random oracle model; signature schemes from identification schemes...

5/22/2021 4:41:34 AM +00:00

Alpha-DBL: A reasonable high secure double-block-length hash function

This paper propose a new double-blocklength compression function which is called Alpha-DBL. This scheme uses two parallel secure single block length schemes based on a block cipher with

5/22/2021 2:58:36 AM +00:00

Detecting web attacks based on clustering algorithm and multi-branch CNN

This paper proposes and develops a web attack detection model that combines a clustering algorithm and a multi-branch convolutional neural network (CNN). The original feature set was clustered into clusters of similar features. Each cluster of similar features was generalized in a convolutional structure of a branch of the CNN. The component feature vectors are assembled into a synthetic feature vector and included in a fully connected layer for classification.

5/22/2021 2:58:29 AM +00:00

A novel points of interest selection method for SVM-based profiled attacks

Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces. Our work proposes a novel method for POIs selection of power traces based on the combining variational mode decomposition (VMD) and Gram-Schmidt orthogonalization (GSO). VMD is used to decompose the power traces into sub-signals (modes) and POIs selection process based on GSO is conducted on these sub-signals. As a result, the selected POIs are used for SVM classifier to conduct profiled attack.

5/22/2021 2:58:22 AM +00:00

Pseudorandom sequences classification algorithm

The presented algorithm has shown the accuracy of classification of the sequences specified in the work 0.98 and can be implemented in DLP systems to prevent the transmission of information in encrypted or compressed form.

5/22/2021 2:58:16 AM +00:00

Solution for cryptographic intervention in PCI-express data transmission on FPGA board

In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.

5/22/2021 2:58:10 AM +00:00

Statistical assessment of two rekeying mechanisms applied to the generation of random numbers

The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudorandom numbers.

5/22/2021 2:58:03 AM +00:00

Block ciphers with matrices operating alternately over columns and rows

—In this paper, we present the dynamic cryptographic algorithms for long states named ACDEL-2D and ACDEL-3D. The first one was inspired by Rijndael and the second one was inspired by 3D, a three-dimensional block cipher. In both proposals, MDS matrices are used alternately on rows and columns of the state and all transformations used in the encryption process are randomly selected depending on pseudorandom sequences.

5/22/2021 2:57:57 AM +00:00

Phát triển một dạng lược đồ chữ ký số mới

Bài viết tiến hành đề xuất một dạng lược đồ chữ ký số mới được xây dựng trên cơ sở các bài toán phân tích một số nguyên lớn ra các thừa số nguyên tố, bài toán khai căn trong modulo hợp số. Từ dạng lược đồ mới đề xuất có thể phát triển thành một số lược đồ chữ ký số có khả năng ứng dụng được trong thực tế.

5/22/2021 2:51:07 AM +00:00

Lecture Public key encryption algorithm and the random oracle

Lecture Public key encryption algorithm and the random oracle present network security digital signature; digital signatures with appendix; digital signatures with message recovery; digital signatures based on RSA.

5/22/2021 2:51:01 AM +00:00

Public key encryption algorithm and the random oracle

Cryptographic theory has provided a potentially invaluable notion for cryptographic practice: the idea of provable security. Unfortunately, theoretical work often gains provable security only at the cost of effciency. Schemes like standard RSA are efficient but not provably secured. There are schemes who are provably secured but are not efficient. However, there are encryption schemes, for eg. El Gamal encryption, which are efficient and secured at the same time.

5/22/2021 2:50:55 AM +00:00

Lecture theoretical foundations of cryptography - Lesson 14: Random oracle signatures

Lecture Theoretical foundations of cryptography - Lesson 14: Random oracle signatures present recap and looking ahead; random oracle model; advantages and caveats; a signature scheme in the RO model.

5/22/2021 2:50:49 AM +00:00

Applied Cryptography, Second Edition: Protocols, Algorthms, and SourceCode in C

Ebook Applied cryptography (Second Edition: Protocols, algorthms, and source code in C (cloth) present basic protocols; intermediate protocols; advanced protocols; esoteric protocols; key management; algorithm types and modes; using algorithms.

5/22/2021 2:03:16 AM +00:00

Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM

Giáo trình An toàn và bảo mật thông tin gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng bảo mật.

5/21/2021 9:45:48 PM +00:00

Một phương án tổ chức ngữ cảnh dữ liệu cho bộ phát hiện tấn công mạng scada sử dụng mạng nơron MLP

Bài viết giới thiệu một mô hình IDS cho hệ SCADA có khả năng phát hiện tấn công trong hệ SCADA với độ chính xác cao. Mô hình này được xây dựng dựa trên mạng nơron MLP với hai lớp ẩn và sử dụng giải thuật di truyền để xác định số lượng nơron tối ưu trong các lớp ẩn.

5/21/2021 9:05:56 PM +00:00

Traceability and ownership claim of data on big data marketplace using blockchain technology

In this paper, we propose a novel big data watermarking technique that leverages the power of blockchain technology and provides a transparent immutable audit trail for data movement in big data monetizing scenarios. In this context, we address all the crucial challenges mentioned above. We present a prototype implementation of the system as a proof of concept using Solidity on Ethereum platform, and we perform experimental evaluation to demonstrate its feasibility and effectiveness in terms of execution gas costs. To the best of our knowledge, this is the first proposal which deals with watermarking issues in the context of big data.

5/21/2021 8:35:46 PM +00:00

Secure data outsourcing in presence of the inference problem: Issues and directions

This paper discuss current and emerging research on privacy and confidentiality concerns in data outsourcing and pinpoint potential issues that are still unresolved.

5/21/2021 8:35:35 PM +00:00

Evolutionary algorithms deceive humans and machines at image classification: An extended proof of concept on two scenarios

The range of applications of Neural Networks encompasses image classification. However, Neural Networks are vulnerable to attacks, and may misclassify adversarial images, leading to potentially disastrous consequences. Pursuing some of our previous work, we provide an extended proof of concept of a black-box, targeted, non-parametric attack using evolutionary algorithms to fool both Neural Networks and humans at the task of image classification. Our feasibility study is performed on VGG-16 trained on CIFAR-10.

5/21/2021 8:35:25 PM +00:00

Blind signature scheme based on discrete logarithm problem

This paper introduced the new blind signature scheme inspired from Schnorr signature scheme. The proposed signature scheme is proved to be more security than previous researches in this field by hiding the original author of a message.

5/21/2021 6:11:13 PM +00:00

Phát triển lược đồ chữ ký số mù

Bài viết tập trung phân tích điểm yếu có thể tấn công làm lộ nguồn gốc bản tin được ký của một số lược đồ chữ ký số mù đã được công bố, từ đó đề xuất xây dựng một lược đồ mới có độ an toàn cao hơn về khả năng giữ bí mật nguồn gốc của bản tin được ký có thể đáp ứng các yêu cầu mà thực tế đặt ra.

5/21/2021 6:11:07 PM +00:00

Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội

Giáo trình An toàn và bảo mật thông tin gồm có 5 chương, cung cấp cho người học những kiến thức về: Tổng quan về an toàn và bảo mật thông tin, các phương pháp mã hóa cổ điển, chuẩn mã dữ liệu DES (Data Encryption Standard), mật mã công khai, Các sơ đồ chữ kí số.

5/21/2021 11:27:43 AM +00:00

Giáo trình An toàn và bảo mật thông tin – ĐH Hàng Hải

Giáo trình này dựa trên những kinh nghiệm và nghiên cứu mà tác giả đã tích lũy và thu thập trong quá trình giảng dạy môn học An toàn và Bảo mật Thông tin tại khoa Công nghệ Thông tin, Đại học Hàng hải Việt Nam. Với bảy chương được chia thành các chủ đề khác nhau từ cơ sở toán học của mật mã học cho tới các hệ mã, các giao thức mật mã, hy vọng sẽ cung cấp cho các em sinh viên, các bạn độc giả một tài liệu bổ ích. Mời các bạn cùng tham khảo.

5/21/2021 11:27:34 AM +00:00

Giáo trình An toàn bảo mật thông tin

Giáo trình An toàn bảo mật thông tin trang bị cho người học những kiến thức về: Nguy cơ đối với dữ liệu, các phương pháp đảm bảo an toàn dữ liệu; mật mã, mã hóa, và bảo mật dữ liệu (khái niệm, yêu cầu, chỉ dẫn, dịch vụ, kỹ thuật, thuật toán,...); quy trình khóa và chứng thực (khóa cơ sở dữ liệu / thư mục,chữ ký số, định danh,...); chức năng an ninh mạng, trình bày được quy trình bảo mật thư điện tử và mã hóa thông điệp; hệ thống thương mại điện tử (thanh toán tự động, đặt chỗ tự động, mô hình giao dịch mạng, bảo mật giao dịch điện tử...). Mời các bạn cùng tham khảo.

5/21/2021 11:26:58 AM +00:00

Ebook Information security and cryptography texts and monographs

Ebook Information security and cryptography texts and monographs present symmetric-key encryption, public-key cryptography, cryptographic protocols, probabilistic algorithms, one-way functions and the basic assumptions, bit security of one-way functions, one-way functions and pseudorandomness, provably secure encryption...

5/21/2021 11:26:16 AM +00:00

Algorithms and protocols and internet security

Ebook Internet security: Cryptographic principles, algorithms and protocols prsent knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system.

5/21/2021 11:26:06 AM +00:00

Elliptic of hyperelliptic curve cryptography

Handbook of Elliptic and hyperelliptic curve cryptography present introduction to public-key cryptography; mathematical background; algebraic background; background on p-adic numbers; background on curves and jacobians; varieties over special fields; background on pairings; background on weil descent; cohomological background on point counting...

5/21/2021 11:25:54 AM +00:00

Cryptography, elliptic curves number theory

Ebook Elliptic curves number theory and cryptography (Second edition) present Taking a basic approach to elliptic curves, this accessible book prepares readers to tackle more advanced problems in the field. It introduces elliptic curves over finite fields early in the text, before moving on to interesting applications, such as cryptography, factoring, and primality testing. The book also discusses the use of elliptic curves in Fermat’s Last Theorem. Relevant abstract algebra material on group theory and fields can be found in the appendices.

5/21/2021 11:25:42 AM +00:00

Practice and Cryptography theory

Ebook Cryptography theory and practice (Third edition) present pseudorandom bit generation in cryptography; entity authentication, including schemes built from primitives and special purpose zero-knowledge schemes; key establishment including key distribution and protocols for key agreement, both with a greater emphasis on security models and proofs; public key infrastructure, including identity-based cryptography; secret sharing schemes...

5/21/2021 11:25:15 AM +00:00

Java Security 2nd Edition

Ebook Java security, 2nd Edition present covers the security model of Java 2, Version 1.3, which is significantly different from that of Java 1.1. It has extensive coverage of the two new important security APIs: JAAS (Java Authentication and Authorization Service) and JSSE (Java Secure Sockets Extension). Java Security, 2nd Edition, will give you a clear understanding of the architecture of Java's security model and how to use that model in both programming and administration.

5/21/2021 11:24:59 AM +00:00

Introducing the sun classes and Java secrets

Ebook Java secrets present introducing java secrets ; primitive data types ; classes, strings, and arrays ; the java virtual machine ; java byte code; threads and garbage collection; controlling applets; introducing the sun classes; using the sun.applet classes to view applets; controlling audio playback with sun.audio...

5/21/2021 11:24:48 AM +00:00