Tương tự như mật mã truyền thống, trong mật mã lượng tử hai người liên lạc với nhau được gọi là Alice và Bob, còn kẻ thu trộm thông tin là Eva. Giao thức phân phối khóa lượng tử được biết đến nhiều nhất là BB84 sử dụng bốn trạng thái lượng tử. Các trạng thái này tạo thành hai cơ sở (hay 2 hệ đo phân cực). Alice gửi chuỗi photon cho Bob theo các cơ sở tùy chọn, Bob ghi lại chúng cũng theo các cơ sở được thiết lập theo một phương pháp tùy ý (không phụ thuộc vào sự lựa chọn của Alice). Khi Alice truyền xong chuỗi photon cho Bob, Bob công khai thông báo cho Alice biết hệ đo trong đó các phép đo photon được tiến hành. Alice thông báo công khai thông tin về cơ sở mà trong đó các photon này được tạo ra. Kết quả của các phép đo sai bị loại bỏ, các dữ liệu còn lại được biến đổi thành dòng bit (khóa) với độ dài giảm đi hai lần so với dòng photon được Alice gửi.
Trong giao thức phân phối khóa BB84, Eva có thể chen vào giữa Alice và Bob để thu trộm thông tin, nhưng điều này không ảnh hưởng đến độ tin cậy của hệ thống, bởi vì Eva cũng như Bob hoàn toàn không biết các photon được tạo ra theo hệ đo nào. Nếu Eva không đoán ra, còn Bob, ngược lại, tiến hành đo theo đúng hệ đo thì đáng lẽ nhận được kết quả đúng Bob lại nhận được giá trị ngẫu nhiên. Sau khi so sánh một đoạn bit được chuyển theo cách truyền thống với các bit nhận được theo cách gửi lượng tử sẽ phát hiện ra sự không trùng nhau và điều này cho phép phát hiện ra sự có mặt của Eva (tức phát hiện ra có kẻ đang nghe trộm).
Tất cả các lập luận trên đây chỉ đúng cho trường hợp lí tưởng. Trên thực tế bài toán phá hệ thống phân phối khóa lượng tử có thể thực hiện được từ “Chỗ yếu” chính là “Diôt dòng” - bộ phận dùng ghi từng photon riêng biệt. Để đảm bảo tính nhạy cảm đối với các lượng tử ánh sáng đơn lẻ, các linh kiện bán dẫn này đã chuyển sang chế độ “geiger” trong khi cung cấp điện thế chuyển dịch ngược VCM vượt quá giá trị thủng điện VP (xem hình trên). Mỗi khi photon vượt qua một dòng thác vật mang điện tích được hình thành, qua diôt sẽ có một dòng điện với giá trị vượt quá giá trị ngưỡng đã được thiết lập IN và lược đồ sẽ ghi nhận sự kiện hạt đi, đến. Sau đó người ta sẽ hạ giá trị VCM để “dập tắt” “dòng thác” để diôt quay trở lại trạng thái “geiger”. Thường thường qua diôt sẽ có một điện thế không đổi với giá trị nhỏ hơn giá trị thủng điện và các xung điện sẽ tạo nên một chuỗi chu kỳ geiger.
Khi giảm VCM, diôt làm việc ở chế độ tuyến tính “cổ điển”: dòng điện đi qua đó sẽ tỷ lệ thuận với công suất của bức xạ tới, do đó giá trị ngưỡng IN biến thành công suất ngưỡng PN. Chính đây là chỗ mà các nhà vật lý dựa vào để xây dựng phương pháp phá của mình. Trong lược đồ của họ, các detecter (máy kiểm tra) của Bob được chuyển sang chế độ tuyến tính còn Eva gửi cho Bob không phải các photon đơn lẻ mà là các xung với công suất vượt quá Pp một chút. Trường hợp này, như thực nghiệm đã chỉ ra, có thể đạt được sao cho Bob sẽ ghi lại được xung chỉ khi anh ta chọn cùng cơ sở như Eva. Kết quả là một nửa số bit bị trượt, nhưng sự hạn chế này không quá quan trọng vì Bob đạt được số detecter ít hơn nhiều so với một nửa số photon mà Alice bỏ qua. Ngoài ra, hiệu quả ghi lại các lượng tử đơn lẻ bởi các diôt dòng còn xa mới đạt được tỉ lệ 100%, trong khi ở chế độ tuyến tính chúng phát hiện ra xung một cách chính xác.
Để chuyển diôt dòng sang chế độ tuyến tính rõ ràng, cần giảm điện thế chuyển dịch hoặc tăng điện thế thủng điện. Các nhà khoa học đã giải quyết vấn đề này bằng một phương pháp khá đơn giản: Họ hướng bức xạ laser làm việc trong chế độ liên tục với công suất 1MBT lên các detecter. Điều này cho phép phá được hệ thống Clavis và QNP 5505 do các hãng IDQuantique và MagiQ cung cấp. Hiển nhiên, các hãng đã nhận được thông báo là sản phẩm của họ không tin cậy. Tại IDQuantique, các nhà thiết kế nhận định rằng, phương pháp tấn công này thực tế và nguy hiểm hơn nhiều so với tất cả các phương pháp trước đây đã gặp và đã đưa ra các giải pháp khắc phục.
Trong thí nghiệm của mình, các nhà khoa học đã sử dụng bộ tạo tín hiệu, thiết bị giảm tín hiệu quang Diôt laser với đầu ra bằng sợi thủy tinh, thiết bị đo bức xạ laser, máy hiện sóng và một số von kế. Giá của tất cả thiết bị đó không quá chục ngàn Euro, thời gian thí nghiệm khoảng 2 tuần
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
09:00 | 27/12/2023
Với sự phát triển mạnh mẽ của công nghệ thông tin hiện nay, các ứng dụng giải trí, nhắn tin, gọi điện đang dần trở nên phổ biến. Những dịch vụ truyền thông được cung cấp trực tiếp đến người xem thông qua Internet (Over The Top - OTT) trở thành một trong những mục tiêu bị tin tặc tấn công nhiều nhất. Bài báo đưa ra thực trạng sử dụng dịch vụ ứng dụng OTT tại Việt Nam và những thách thức trong công tác bảo đảm an ninh, an toàn thông tin trên các thiết bị di động và dữ liệu cá nhân trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho dữ liệu cá nhân người dùng ứng dụng OTT trên nền tảng Internet trong thời gian tới.
14:00 | 14/07/2023
Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.
14:00 | 22/06/2023
Google cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024