Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois <p class="text-justify">Nhằm tạo dựng và phát triển môi trường trao đổi học thuật, thúc đẩy hoạt động nghiên cứu khoa học cơ bản, ứng dụng về mật mã và an toàn thông tin tại Việt Nam, đáp ứng yêu cẩu của CMCN 4.0 và công cuộc chuyển đổi số. Thực hiện chủ trương của Lãnh đạo Ban Cơ yếu Chính phủ, Học viện Kỹ thuật mật mã phối hợp với Viện Khoa học Công nghệ mật mã và Tạp chí An toàn thông tin – Ban Cơ yếu Chính phủ sẽ tổ chức Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông vào ngày 11/11/2021. Hội thảo là dịp tổng kết, công bố và trao đổi các kết quả nghiên cứu mới nhất của các giảng viên, nghiên cứu viên, nghiên cứu sinh, học viên cao học và sinh viên trong thời gian vừa qua. Hội thảo sẽ có 03 báo cáo mời từ các chuyên gia đầu ngành trình bày về các chủ đề thời sự trong lĩnh vực Mật mã và An toàn thông tin.</p> <p class="text-justify">Mỗi bài báo sẽ được phản biện độc lập bởi ít nhất 2 chuyên gia trong ban chương trình. Các bài báo được chấp nhận báo cáo tại hội nghị đều được đăng trong số đặc biệt của Chuyên san Nghiên cứu khoa học của Tạp chí An toàn thông tin (Được tính điểm công trình).</p> vi-VN T5, 28 Th04 2022 08:22:59 +0700 OJS 3.2.1.1 http://blogs.law.harvard.edu/tech/rss 60 A novel secure deep ensemble learning protocol based on Conjugacy search problem homomorphic encryption scheme https://isj.vn/index.php/cryptois/article/view/411 <p><em><strong>Abstract—</strong></em>Nowadays, machine learning and deep learning have been widely employed. User privacy is an issue to consider in problems such as medicine, and finance. Machine learning models not only require accurate predictions but also ensure the privacy and security of data for users. In this paper, we propose a method to ensure the privacy for training and using deep learning models that employs a homomorphic encryption scheme based on the conjugate search problem. This method implements encryption on the data before transferring them to a cloud server, which stores local deep learning models from participants to predict the encrypted data, then the encrypted prediction results are sent back to users, and they perform decryption to get the model’s prediction result. These results can also be assembled to create a new training dataset for a model from the client. It is evident that our proposed model on the MNIST dataset produces an accuracy over 98% with some very simple network architectures and approximates the accuracy of centralized complex models, which does not ensure privacy.</p> <p><br /><em><strong>Tóm tắt—</strong></em>Hiện nay, học máy và học sâu nói chung đã và đang được ứng dụng rất rộng rãi. Tuy nhiên, trong nhiều bài toán như y tế, tài chính, dữ liệu riêng tư của người dùng là một vấn đề cần xem xét. Các mô hình học máy không chỉ yêu cầu dự đoán chính xác mà còn cần đảm bảo được tính riêng tư và bảo mật của dữ liệu cho người dùng. Trong bài báo này, nhóm tác giả trình bày một phương pháp đảm bảo tính riêng tư cho việc huấn luyện và sử dụng các mô hình học máy đặc biệt là học sâu sử dụng hệ mã hóa đồng cấu dựa trên bài toán tìm kiếm liên hợp. Phương pháp pháp mã hóa đồng cấu này thực hiện mã hóa dữ liệu trước khi gửi lên các máy chủ đám mây, nơi lưu trữ mô hình học học sâu cục bộ của các bên tham gia để đưa ra các dự đoán tương ứng trên dữ liệu đầu vào ở dạng mã hóa, sau đó kết quả dự đoán sẽ được trả về người dùng và người dùng thực hiện giả mã để nhận được kết quả dự đoán của mô hình. Các kết quả này cũng có thể được xây dựng thành một bộ dữ liệu huấn luyện để thực hiện quá trình xây dựng và huấn luyện lại một mô hình cho máy khách. Nhóm tác giả chỉ ra rằng, mô hình đề xuất của nhóm tác giả trên bộ dữ liệu chuẩn MNIST cho độ chính xác lên tới gần 99% với kiến trúc mạng rất đơn giản và gần như có độ chính xác xấp xỉ với các mô hình phức tạp tập trung không đảm bảo tính riêng tư cho dữ liệu. </p> Anh Tu Tran, Luong The Dzung , Nguyen Hoang Anh Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/411 T5, 28 Th04 2022 00:00:00 +0700 An algorithm to select a secure twisted elliptic curve in cryptography https://isj.vn/index.php/cryptois/article/view/265 <p><em><strong>Abstract</strong></em>—Fault attack is a powerful adjacency channel attack technique to break cryptographic schemes. On elliptic curve cryptography (ECC), fault attacks can be divided into three types: safe-error attacks, weak-curve-based attacks, and differential fault attacks. In the paper [1], the author has presented the fault attack on the elliptic curve cryptosystem based on the quadratic twist curve and Proposed criteria to resist elliptic fault attack on the elliptic curve. In this paper, we propose an algorithm to choose a twist secure elliptic curve and evaluate the paths published in cryptographic standards around the world.</p> <p><br /><em><strong>Tóm tắt</strong></em>—Tấn công gây lỗi là một kỹ thuật tấn công kênh kề mạnh nhằm phá vỡ các lược đồ mật mã. Tấn công gây lỗi lên mật mã đường cong elliptic (ECC) có thể được chia thành ba loại: tấn công safe-error, tấn công dựa trên đường cong yếu và tấn công gây lỗi vi sai. Trong bài báo [1], nhóm tác giả đã làm tường minh tấn công gây lỗi lên ECC dựa vào đường cong xoắn và đề xuất tiêu chí để chống lại tấn công gây lỗi trên ECC. Bài báo này nhóm tác giả đề xuất thuật toán lựa chọn đường elliptic an toàn xoắn và đánh giá an toàn xoắn cho các đường cong elliptic đã công bố trong một số chuẩn mật mã.</p> Đinh Tiến Thành, Nguyen Quoc Toan, Nguyen Van Son, Nguyen Van Duan Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/265 T5, 28 Th04 2022 00:00:00 +0700 Convolutional neural network based side-channel attacks https://isj.vn/index.php/cryptois/article/view/445 <p><em><strong>Abstract—</strong></em>The profiled attack is considered one of the most effective side-channel attacks (SCA) methods used to reveal the secret key and evaluate the security of the cryptographic devices. By considering a classification problem, profiled SCA can be successfully conducted by machine learning techniques, as shown by recent works. However, these studies only provide general principles of the attack. Therefore, this paper presents technical aspects and specific instructions for an attacker when performing a profiled attack on a specific cryptographic device using a popular deep learning technique called convolution neural network. The experimental process and the results of the attack on AES-128 are presented to prove the effectiveness of the attack procedure.</p> <p><em><strong>Tóm tắt—</strong></em>Trong các phương pháp tấn công kênh kề, tấn công mẫu được xem là một trong các phương pháp hiệu quả được sử dụng để tìm khóa bí mật và đánh giá độ an toàn của thiết bị mật mã. Bài toán tấn công mẫu có điểm tương đồng với bài toán phân lớp sử dụng các kỹ thuật học máy, học sâu. Các nghiên cứu về tấn công mẫu gần đây chỉ ra rằng có thể áp dụng thành công kỹ thuật học sâu khác nhau vào quy trình của cuộc tấn công mẫu. Tuy nhiên các nghiên cứu này chỉ đưa ra nguyên lý chung của tấn công. Do đó, bài báo này đề xuất một quy trình tấn công cụ thể bao gồm các khía cạnh kỹ thuật, các chỉ dẫn cụ thể cho người tấn công khi thực hiện cuộc tấn công mẫu trên thiết bị mật mã cụ thể sử dụng một kỹ thuật học sâu phổ biến là mạng nơ-ron tích chập. Quá trình thực nghiệm và kết quả tấn công trên AES-128 cũng được trình bày để chứng minh tính hiệu dụng của quy trình tấn công đề xuất.</p> Tran Ngoc Quy, Nguyen Thanh Tung, Do Quang Trung, Dang Hung Viet Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/445 T5, 28 Th04 2022 00:00:00 +0700 Building the dynamic diffusion layer for SPN block ciphers based on direct exponent and scalar multiplication https://isj.vn/index.php/cryptois/article/view/447 <p><em><strong>Abstract—</strong></em>Maximum Distance Separable (MDS) matrices have been applied not only in coding theory but also in the design of block ciphers and hash functions. In this paper, we propose algorithms for building a dynamic diffusion layer for SPN block ciphers based on the direct exponent and scalar multiplication. The proposed dynamic algorithms contribute to improving the security of SPN block ciphers against strong attacks on block ciphers such as linear attacks, differential attacks.</p> <p><br><em><strong>Tóm tắt—</strong></em> Ma trận phân tách cực đại (MDS) không chỉ được áp dụng trong lý thuyết mã hóa mà còn trong việc thiết kế mật mã khối và các hàm băm. Trong bài báo này, tác giả đề xuất các thuật toán để xây dựng một lớp khuếch tán động cho các mật mã khối SPN dựa trên phép nhân và lũy thừa trực tiếp. Các thuật toán động được đề xuất góp phần nâng cao tính an toàn của mật mã khối SPN trước các loại tấn công mạnh vào mật mã khối như tấn công tuyến tính, tấn công vi sai.</p> Tran Thi Luong Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/447 T5, 28 Th04 2022 00:00:00 +0700 Some issues about upgrading and developing high-speed local IP network encryption devices https://isj.vn/index.php/cryptois/article/view/477 <p><strong><em>Abstract</em>—</strong>In this article on the basis of researching technological solutions to design and manufacture&nbsp; IP network encryption devices in the world, the authors synthesized and introduced the trend of developing technologies for IP network encryption devices, simultaneously explained the challenges posed in the design and manufacture of local IP network encryption devices, proposed design and manufacturing models to ensure optimization based on PowerPC and FPGA solution . The proposed model has been applied in designing and manufacturing IP network encryption devices.</p> <p><strong><em>Tóm tắt</em>—</strong>Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo các hệ thống bảo mật luồng IP trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển các hệ thống bảo mật mạng IP đồng thời luận giải về các thách thức đặt ra đối với các hệ thống bảo mật mạng IP nội địa, đề xuất giải pháp nâng cấp,thiết kế chế tạo đảm bảo tính tối ưu dựa trên nền tảng công nghệ PowerPC kết hợp với FPGA. Giải pháp đề xuất đã được ứng dụng trong việc thiết kế, chế tạo một số dạng hệ thống bảo mật mạng IP trong thực tế.</p> Tran Van Khanh, Nguyen Van Tu, Truong Phi Ho Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/477 T6, 29 Th04 2022 00:00:00 +0700 An Efficient Solution for Privacy-preserving Naïve Bayes Classification in Fully Distributed Data Model https://isj.vn/index.php/cryptois/article/view/397 <p><strong><em>Abstract</em>—</strong>Recently, privacy preservation has become one of the most important problems in data mining and machine learning. In this paper, we propose a novel privacy-preserving Naïve Bayes classifier for the fully distributed data scenario where each record is only kept by a unique owner. Our proposed solution is based on a secure multi-party computation protocol, so that it has the capability to securely protect each data owner’s privacy, as well as accurately guarantee the classification model. Furthermore, our experimental results show that the new solution is efficient enough for practical applications.</p> Vu Duy Hien Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/397 T6, 29 Th04 2022 00:00:00 +0700 A new approach to improving web application firewall performance based on support vector machine method with analysis of Http request https://isj.vn/index.php/cryptois/article/view/391 <p><strong><em>Abstract</em>-</strong>Amount of attacks on information system is rapidly increasing not only in numbers but also in quality. Each attack violates properties of confidentiality, integrity, and accessibility of information, most attacks pursue financial gain, especially web attacks because almost companies use web applications for their businesses. The issue of protecting personal data from these attacks has become critical for all organizations and companies. Thus, the need to use an intrusion detection system and an intrusion prevention system to protect these data is relevant. Traditional means of protecting access to the corporate network (firewalls) are not able to protect against most threats directed at Web resources. The reason is that attacks on such resources most often occur at the application level, in the form of HTTP / HTTPS-requests to the site, where traditional firewalls have extremely limited opportunities for analysis and detection attacks. For protecting web resources from attacks at the application level we have special tools - web application firewall (WAF). The task of the tool is detecting and blocking attacks on Web resources at the application level. However, the analysis of incidents of information security shows that even with a class of means of detecting attacks on Web resources, their effectiveness does not provide a 100% detection level. With an aim of applying machine learning methods to improve WAF performance. The author discusses as popular types of attacks on Web applications and the survey of machine learning methods in the attack detection task to build an algorithm for automatic detection attacks based on the support vector machine and analysis of HTTP request.</p> <p><strong><em>Tóm tắt</em>-</strong>Số lượng các cuộc tấn công vào hệ thống thông tin đang gia tăng nhanh chóng không chỉ về số lượng mà còn về mức độ nguy hại. Mỗi cuộc tấn công đều hướng đến việc ảnh hướng đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin, hầu hết các cuộc tấn công nhằm thu lợi về tài chính, đặc biệt là các cuộc tấn công web vì hầu hết các công ty sử dụng các ứng dụng web cho doanh nghiệp của họ. Vấn đề bảo vệ dữ liệu cá nhân khỏi các cuộc tấn công này đã trở nên quan trọng đối với tất cả các tổ chức và công ty. Do đó, nhu cầu sử dụng một hệ thống phát hiện xâm nhập và một hệ thống ngăn chặn xâm nhập để bảo vệ những dữ liệu này là có liên quan. Các phương tiện truyền thống để bảo vệ quyền truy cập vào mạng công ty (tường lửa) không thể bảo vệ khỏi hầu hết các mối đe dọa nhắm vào tài nguyên web. Nguyên nhân là do các cuộc tấn công vào các tài nguyên như vậy thường xảy ra nhất ở tầng ứng dụng, dưới dạng HTTP / HTTPS-request tới trang web, nơi tường lửa truyền thống có rất ít cơ hội để phân tích và phát hiện các cuộc tấn công. Để bảo vệ tài nguyên web khỏi các cuộc tấn công ở cấp ứng dụng, chúng ta có các công cụ đặc biệt - tường lửa ứng dụng web (WAF). Nhiệm vụ của công cụ này là phát hiện và ngăn chặn các cuộc tấn công vào tài nguyên Web ở cấp độ ứng dụng. Tuy nhiên, phân tích các sự cố về an toàn thông tin cho thấy rằng ngay cả với một loại phương tiện phát hiện các cuộc tấn công vào tài nguyên web cũng không thể phát hiện được 100% các nguy cơ. Với mục đích áp dụng các phương pháp học máy để cải thiện hiệu suất WAF. Tác giả thảo luận về các dạng tấn công phổ biến trên ứng dụng web và khảo sát các phương pháp học máy trong nhiệm vụ phát hiện tấn công để xây dựng thuật toán cho các cuộc tấn công phát hiện tự động dựa trên vector hỗ trợ máy và phân tích yêu cầu HTTP.</p> Truong Phi Ho, Hoang Thanh Nam, Nguyen Manh Thang Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/391 T6, 29 Th04 2022 00:00:00 +0700 Static Feature Selection for IoT Malware Detection https://isj.vn/index.php/cryptois/article/view/401 <p><strong><em>Abstract</em>—</strong>Our world has recently witnessed the explosive growth of IoT networks as one of the pillars of the 4th industrial revolution. Malware on IoT devices also grows accordingly in number and sophisticated techniques. Therefore, it is necessary to come up with more efficient approaches to IoT malware detection with machine learning models that can be used in solutions using limited resources. In this paper, we study and evaluate the efficiency of using a weight of term frequency–inverse document frequency model in feature selection method combined with an effective machine learning model in IoT malware detection based on opcode sequence features. We performed experiments on a MIPS ELF dataset that included 4,511 malicious samples with main four classes and 4,393 benign programs. Experiment results show that our proposed method has very good performance on the above dataset with detection and classification accuracy which are 99.8% and 95.8% respectively while the models only use 20 opcodes that have the highest weight values.</p> <p><strong><em>Tóm tắt</em>—</strong>Cuộc cách mạng công nghiệp lần thứ 4 với sự phát triển của các thiết bị IoT đã và đang ảnh hưởng sâu rộng đến các lĩnh vực trong đời sống xã hội. Các mã độc trên thiết bị IoT ngày càng gia tăng về số lượng và sử dụng các kỹ thuật lẩn tránh tinh vi. Điều này đòi hỏi cần có các phương pháp tiếp cận hiệu quả hơn trong phát hiện mã độc trên thiết bị IoT với các mô hình học máy hiệu quả, có khả năng ứng dụng trong các giải pháp đảm bảo an toàn thông tin có tài nguyên hạn chế. Trong bài báo này, chúng tôi nghiên cứu và đánh giá hiệu quả của việc xác định trọng số trong tìm kiếm truy xuất thông tin trong phương pháp trích chọn đặc trưng kết hợp mô hình học máy hiệu quả cho việc phát hiện mã độc IoT dựa trên đặc trưng chuỗi opcode. Chúng tôi đã tiến hành thử nghiệm với một tập dữ liệu MIPS ELF gồm 4.511 mẫu độc hại với 4 loại chính và 4.393 chương trình lành tính. Các kết quả thực nghiệm đã chứng minh rằng phương pháp của bài báo đề xuất cho kết quả tốt đối với tập dữ liệu nêu trên, tỉ lệ phát hiện và phân 4 loại mã độc cao nhất tương ứng là 99.8% và 95.8% khi chỉ cần sử dụng 20 opcode có giá trị trọng số cao nhất. </p> Nguyen Ngoc Toan, Luong The Dung, Dang Quang Thang Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/401 T6, 29 Th04 2022 00:00:00 +0700 Deep Learning Techniques to Detect Botnet https://isj.vn/index.php/cryptois/article/view/409 <p><strong><em>Abstract</em>—</strong>Over the past time, the world has witnessed an unprecedented explosion of Deep Learning. Besides the development of Information Technology, security and safety threats are also increasing, one of which is the Botnet network. Botnet network is increasingly complex and difficult to detect, and traditional techniques are no longer effective, so one of the urgent problems today is to find an effective solution to detecting botnets [2]. Based on the characteristics of deep learning such as scalability, performance, execution time, interpretability, etc., therefore, in this paper, the author proposes to use deep learning techniques to detect Botnet networks.</p> <p><strong><em>Tóm tắt</em>—</strong>Thời gian qua, thế giới chứng kiến sự bùng nổ một cách mạnh mẽ chưa từng có của Deep Learning. Bên cạnh sự phát triển của Công nghệ thông tin, các mối đe doạ về an ninh, an toàn cũng ngày càng tăng lên, một trong những mối đe doạ đó chính là mạng Botnet. Mạng Botnet ngày càng phức tạp và khó phát hiện, các kỹ thuật truyền thống không còn phát huy được nhiều tác dụng, vì vậy một trong những vấn đề cấp thiết hiện nay đó là tìm ra được một giải pháp thật hiệu quả trong phát hiện mạng Botnet [2]. Dựa trên những đặc điểm của học sâu như: khả năng mở rộng hiệu suất, thời gian thực hiện, khả năng diễn giải… do đó, trong bài báo này, tác giả đề xuất sử dụng kỹ thuật học sâu để phát hiện mạng Botnet.</p> Doan Trung Son, Nguyen Thi Khanh Tram, Pham Minh Hieu Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/409 T6, 29 Th04 2022 00:00:00 +0700 Privacy-Preserving Decision Tree Solution in the 2-Part Fully Distributed Setting https://isj.vn/index.php/cryptois/article/view/481 <p><strong><em>Abstract</em>—</strong>Data mining has emerged as an important technology for obtaining knowledge from big data. However, there are growing concerns that the use of this technology is infringing on privacy. This work proposes a decision tree mining solution according to the ID3 algorithm that ensures privacy in the 2-Part Fully Distributed setting.</p> <p><strong><em>Tóm tắt</em>—</strong>Khai phá dữ liệu đã nổi lên như một công nghệ quan trọng để thu thập kiến ​​thức từ lượng dữ liệu khổng lồ. Tuy nhiên, ngày càng có nhiều lo ngại rằng việc sử dụng công nghệ này đang vi phạm quyền riêng tư của cá nhân. Bài báo này đề xuất giải pháp khai phá cây quyết định theo thuật toán ID3 có đảm bảo tính riêng tư trong mô hình phân tán đầy đủ hai bên.</p> Hoang Van Quan, Vu Thi Van, Luong The Dung, Tran Thi Luong, Hoang Duc Tho Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/481 T6, 29 Th04 2022 00:00:00 +0700 Machine learning approach detects DDoS attacks https://isj.vn/index.php/cryptois/article/view/407 <p><strong><em>Abstract—</em></strong>Denial of Service attacks have been around since the dawn of the internet age. Along with the development and explosion of the Internet, denial of service attacks are also increasingly powerful and become a serious threat in cyberspace. The article aims to evaluate machine learning algorithms: K-nearest neighbor (KNN) algorithm, Decision Tree, Random Forest algorithm and Support Vector Machine (SVM) on various metrics in detecting DDoS attacks. The main objective of the paper is to analyze the algorithms, collect data and evaluate the effectiveness of the algorithms in DDoS attack detection.</p> <p><strong><em>Tóm tắt</em>—</strong>Tấn công từ chối dịch vụ đã xuất hiện từ những năm khởi nguyên của thời đại internet. Song hành cùng sự phát triển và bùng nổ của mạng Internet, tấn công từ chối dịch vụ cũng ngày càng mạnh mẽ và trở thành mối đe dọa nghiêm trọng trên không gian mạng. Bài báo hướng tới đánh giá các thuật toán học máy: Thuật toán K láng giềng gần nhất (K-nearest neighbor - KNN), cây quyết định (Decision Tree), thuật toán rừng ngẫu nhiên (Random Forest) và máy vector hỗ trợ (Support Vector Machine - SVM) trên các chỉ số đánh giá khác nhau trong việc phát hiện các cuộc tấn công DDoS. Mục tiêu chính của bài báo nhằm phân tích các thuật toán, thu thập đánh giá dữ liệu và tiến hành so sánh hiệu quả các thuật toán vào phát hiện tấn công DDoS.</p> Doan Trung Son, Nguyen Thi Khanh Tram, Tran Thi Thu Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/407 T6, 29 Th04 2022 00:00:00 +0700 A Survey of Tools and Techniques for Web Attack Detection https://isj.vn/index.php/cryptois/article/view/403 <p><strong><em>Abstract</em>—</strong>Web attacks include types of attacks to websites and web applications to steal sensitive information, to possibly disrupt web-based service systems and even to take control of the web systems. In order to defend against web attacks, a number of tools and techniques have been developed and deployed in practice for monitoring, detecting and preventing web attacks to protect websites, web applications and web users. It is necessary to survey and evaluate existing tools and techniques for monitoring and detecting web attacks because this information can be used for the selection of suitable tools and techniques for monitoring and detecting web attacks for specific websites and web applications. In the first half, the paper surveys some typical tools and techniques for monitoring and detecting web attacks, which have been proposed and applied in practice. The paper’s later half presents the experiment and efficiency evaluation of a web attack detection model based on machine learning. Experimental results show that the machine learning based model for web attack detection produces a high detection accuracy of 99.57% and the model has the potential for practical deployment.</p> <p><strong><em>Tóm tắt</em>—</strong>Tấn công web gồm các dạng tấn công vào các website và ứng dụng web nhằm đánh cắp các thông tin nhạy cảm, có thể gây ngưng trệ hệ thống dịch vụ, hoặc chiếm quyền kiểm soát hệ thống. Để phòng chống tấn công web, nhiều kỹ thuật và công cụ đã được nghiên cứu, phát triển và ứng dụng trong thực tế phục vụ giám sát, phát hiện và ngăn chặn dạng tấn công này nhằm bảo vệ các website, ứng dụng web và người dùng web. Việc khảo sát, đánh giá các công cụ và kỹ thuật giám sát, phát hiện tấn công web hiện có là cơ sở cho lựa chọn công cụ, kỹ thuật phát hiện tấn công web phù hợp cho các hệ thống website, ứng dụng web cụ thể. Trong phần đầu, bài báo này khảo sát một số công cụ và kỹ thuật giám sát, phát hiện tấn công web tiêu biểu đã được nghiên cứu, phát triển và ứng dụng trên thực tế. Phần sau của bài báo trình bày nội dung thử nghiệm, đánh giá hiệu quả của một mô hình phát hiện tấn công web dựa trên học máy. Các kết quả thử nghiệm cho thấy, mô hình phát hiện tấn công web dựa trên học máy cho độ chính xác đạt tới 99.57%, có tiềm năng triển khai hiệu quả trên thực tế.</p> Dau Xuan Hoang, Ninh Thi Thu Trang, Nguyen Trong Hung Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/403 T6, 29 Th04 2022 00:00:00 +0700 Building Elliptic Curve Cryptography With Public Key To Encrypt Vietnamese Text https://isj.vn/index.php/cryptois/article/view/387 <p><strong><em>Abstract</em>—</strong>Today, Elliptic Curve Cryptography (ECC) has many practical applications. ECC was a direction in lightweight primitive cryptography. This paper is based on the arithmetic idea of ​​an Elliptic curve. Elliptic curve arithmetic can be used to develop Elliptic curve encryption schemes such as key exchange, encryption, and digital signature. Compared with traditional cryptosystems with the same level of security, Elliptic curve cryptography has a smaller key size, reducing processing costs. To encode the Vietnamese text, we are based on the sound of Vietnamese characters to make a table of these characters’ order. In the present paper, we apply a new encryption algorithm with a public key using an Elliptic curve over finite fields on our proposed Elliptic curve equation.</p> <p><strong><em>Tóm tắt</em>—</strong>Ngày nay, mật mã đường cong Elliptic (ECC) có nhiều ứng dụng trong thực tế. ECC là một hướng đi trong mật mã nguyên thủy hạng nhẹ. Bài báo này dựa trên ý tưởng số học của một đường cong Elliptic. Số học đường cong Elliptic có thể được sử dụng để phát triển các sơ đồ mã hóa đường cong Elliptic như trao đổi khóa, mã hóa và chữ ký số. So với các hệ thống mật mã truyền thống có cùng mức độ bảo mật, mật mã đường cong Elliptic có kích thước khóa nhỏ hơn, giảm chi phí xử lý. Để mã hóa văn bản tiếng Việt, chúng tôi dựa trên âm của các ký tự Việt Nam để lập bảng thứ tự các ký tự này. Trong bài báo này, nhóm tác giả áp dụng một thuật toán mã hóa mới với khóa công khai bằng cách sử dụng đường cong Elliptic trên các trường hữu hạn trên phương trình đường cong Elliptic được đề xuất.</p> Mai Manh Trung, Le Phe Do, Do Trung Tuan Bản quyền (c) 2022 Hội thảo nghiên cứu ứng dụng Mật mã và An toàn thông tin https://isj.vn/index.php/cryptois/article/view/387 T5, 05 Th05 2022 00:00:00 +0700