Phần một của bài báo đã tập trung trình bày đôi nét về bộ tạo bit ngẫu nhiên lượng tử QRBG121. Nội dung dưới đây tập trung làm rõ cơ sở lý thuyết về các phương pháp vận hành của bộ tạo bit này.
Phương pháp sử dụng 1 máy dò photon thay cho 2 máy
Hình 4 mô tả sơ đồ phổ biến được sử dụng để tạo bit ngẫu nhiên, dựa trên một photon đi qua bộ tách chùm. Hai máy dò photon D1 và D2 được sử dụng để phát hiện hai kết quả có thể xảy ra tương ứng với một trong hai con đường mà một photon có thể đi. Do đó, mỗi photon đi vào bộ tách tia sẽ tạo ra một bit nhị phân ngẫu nhiên.
Hình 4. Bộ tách tia - một thành phần được sử dụng phổ biến trong các bộ tạo bit ngẫu nhiên
Khi một nguồn sáng phát ra, các photon truyền qua bộ tách tia. Bất cứ khi nào một photon được phát ra, nó đi theo một trong hai đường (với xác suất nhỏ bị phản hồi hoặc hấp thụ). Nếu nó kết thúc trong máy dò D1, thì giá trị nhị phân được tạo ra là 1. Trong trường hợp kết thúc ở D2, thì tạo ra giá trị nhị phân là 0. Ánh sáng không phân cực có thể được hiểu là sự pha trộn bằng nhau của hai phân cực trực giao.
Theo lý thuyết, các số 0 và 1 xuất hiện với cùng một xác suất trong một thiết bị lý tưởng, tức là độ lệch (được xác định như b = p(1) − ½, với p(1) là xác suất của các số 1 sẽ bằng 0. Tất nhiên, trong thực tế, các bộ tạo bit lượng tử ngẫu nhiên hoạt động không hoàn hảo. Trong môi trường đó, các hệ thống sẽ tạo ra các số ngẫu nhiên với xác suất của số 1 không chính xác bằng xác suất của các số 0. Nguyên nhân, thứ nhất được cho là bởi các photon tạo ra các số 0 và 1 đi qua các đường vật lý khác nhau (mà có thể có xác suất truyền khác nhau). Thứ hai, các photon được phát hiện bằng 2 hoặc nhiều máy dò. Hiệu suất phát hiện của máy dò photon có thể thay đổi đáng kể từ thiết bị vật lý này sang thiết bị khác và thường rất nhạy cảm với sự thay đổi nhiệt độ, dao động điện áp cung cấp, dung sai thành phần và sự xuống cấp của thiết bị.
Để đạt được độ lệch thấp, cần tập trung giải quyết hai vấn đề. Thứ nhất, làm thế nào để các máy dò có hiệu quả chính xác như nhau (nghĩa là các hiệu quả như vậy một cách chính xác để bù cho các đường photon khác nhau)? Thứ hai, làm thế nào để hiệu quả của các máy dò không thay đổi? Để giảm thiểu sai lệch, các bộ tạo bit ngẫu nhiên lượng tử ngày nay cần phải được tinh chỉnh cho độ lệch thấp trước khi sử dụng. Điều này không thuận tiện vì việc tinh chỉnh là một thủ tục rất tốn thời gian, do bản chất ngẫu nhiên của việc đo sai lệch. Hơn nữa, do vấn đề ổn định, người ta không thể mong đợi rằng sai lệch khi điều chỉnh sẽ không đổi trong một thời gian dài.
Nguồn gốc của vấn đề với kỹ thuật trước đó là ở chỗ, nó sử dụng thông tin không gian của các photon đi đến ngẫu nhiên tại các nơi khác nhau như nguồn của ngẫu nhiên. Điều này nhất thiết đòi hỏi 2 hoặc nhiều máy dò photon. Theo cách tiếp cận mới, các nhà khoa học sử dụng thông tin tạm thời của các photon được phát ra tại các thời điểm ngẫu nhiên bằng một diode phát sáng hoặc laser. Tất cả các photon đi qua cùng một đường quang và luôn đến cùng một máy dò. Khi đó, các số 0 và 1 được phát hiện bởi cùng một máy dò, phương thức tạo số ngẫu nhiên được mô tả sau đây không yêu cầu bất kỳ tinh chỉnh sai lệch nào. Cái giá để chất lượng ngẫu nhiên được cải thiện được trả ở phương pháp trích xuất bit phức tạp hơn một chút, nhưng vẫn dễ dàng quản lý được bằng các mạch điện tử logic.
Bộ tạo bit ngẫu nhiên được trình bày ở đây bao gồm hai phần chính: một tạo xung ngẫu nhiên vật lý (Random Pulse Generator - RPG) và một phương pháp trích xuất các bit ngẫu nhiên từ một bộ tạo. Phương thức này sẽ tạo ra các số ngẫu nhiên hoàn hảo nếu được cung cấp bởi các sự kiện hoàn toàn ngẫu nhiên.
Định nghĩa một bộ tạo bit ngẫu nhiên là một thiết bị tạo ra các bit độc lập với nhau và với xác suất bằng nhau của hai kết quả, tức là, p(0) = p(1) = 0,5. Giả sử, sự tồn tại của một thiết lập vật lý tạo ra các sự kiện ngẫu nhiên Poisson, thường ở dạng của các xung kỹ thuật số. Theo định nghĩa, các sự kiện Poisson xảy ra độc lập với nhau và theo cách mà các khoảng thời gian giữa các sự kiện liên tiếp tuân theo hàm phân phối xác suất lũy thừa.
Phương pháp nhịp bắt đầu lại (restartable clock)
Ý tưởng cơ bản của phương pháp trích xuất các bit ngẫu nhiên là xem xét một cặp khoảng thời gian ngẫu nhiên không chồng lấp (t1, t2) được xác định với các sự kiện ngẫu nhiên liên tiếp, như trong Hình 5(a) và tạo ra giá trị nhị phân 0 (nếu t1 < t2), hoặc 1 (nếu t1 > t2). Hai khoảng tiếp sau đó sẽ được xem xét để tạo ra bit ngẫu nhiên tiếp theo.
Do các sự kiện được xác định khoảng thời gian theo định nghĩa độc lập với nhau, nên không thể t1 < t2 sẽ xuất hiện với xác suất khác bất kỳ so với t1 > t2. Do đó, xác suất tạo ra 0 chính xác bằng xác suất tạo ra 1. Nói cách khác, phân phối của t2i - t2i-1 với i = 1, 2, 3… là đối xứng. Hơn nữa, các bit độc lập lẫn nhau (tức là không tương quan) vì các cặp sự kiện độc lập được sử dụng để tạo ra các bit khác nhau.
Hình 5. Các phương pháp đo khoảng thời gian (a) với liên tục (b) nhịp (c) bắt đầu lại. Bộ đếm thời gian tịnh tiến với mỗi cạnh tăng của xung nhịp
Thuật toán cơ bản này dễ dàng mang lại các bit ngẫu nhiên hoàn hảo nếu được cung cấp bởi các sự kiện hoàn toàn ngẫu nhiên. Tuy nhiên, nó cần được sửa đổi để đối phó với những hạn chế phổ biến của các thực hiện vật lý, nhất là các máy dò và thiết bị điện tử mà vẫn cho các số ngẫu nhiên tốt.
Việc sửa đổi đầu tiên liên quan đến thực tế là việc đo các khoảng thời gian thường dẫn đến một số nguyên được tạo ra, ví dụ: bằng cách đếm tín hiệu chu kỳ tần số cao (ví dụ, đồng hồ thạch anh) hoặc số hóa nhịp để điện áp đầu ra chuyển đổi biên độ. Các khoảng thời gian t1, t2 sau đó được biểu diễn bằng các số nguyên n1, n2. Với hiệu ứng “rời rạc hóa thời gian” vẫn đúng p(n1 < n2) = p(n1 > n2), nhưng hiện nay có thể xảy ra trường hợp n1 = n2 với độ chính xác hữu hạn mà chắc hẳn dẫn đến xác suất khác không thể t1 = t2. Trong trường hợp này, để duy trì sự bằng nhau về xác suất của các số 0 và 1, hai khoảng t1 và t2 được loại bỏ và không có bit nào được tạo ra.
Việc sửa đổi tiếp theo là rất quan trọng và liên quan đến thực tế là việc rời rạc thời gian dẫn đến sự xuất hiện của mối tương quan giữa các bit. Hệ số tự tương quan nối tiếp với độ trễ k>=1 của dãy các bit Y1 ,. . . , YN được định nghĩa như sau:
Vì các bit khác nhau tương ứng với các sự kiện ngẫu nhiên khác nhau nên khó có sự tương quan tầm xa giữa các bit. Do đó, cần quan tâm đến hệ số độ trễ thấp nhất a1 (vì tính đơn giản từ đây biểu thị nó bằng a).
Một cách hấp dẫn về mặt công nghệ để đo (xấp xỉ) khoảng thời gian giữa các xung ngẫu nhiên liên tiếp là bằng cách đếm các xung chu kỳ từ đồng hồ điều khiển thạch anh liên tục (tức là không bắt đầu lại), như trong Hình 5(b). Các khoảng thời gian t1, t2 liên tiếp được biểu diễn bằng các số nguyên n1, n2. Do tính đối xứng giữa việc tạo các số 0 và 1, phương thức đảm bảo độ lệch bằng 0. Tuy nhiên, vì các khoảng thời gian chỉ được đo xấp xỉ nên không còn rõ ràng việc các bit thu được từ các phép đo như vậy sẽ là ngẫu nhiên, như đối với thuật toán cơ bản (dễ thấy rằng có một chu kỳ được dùng chung cho 2 khoảng).
Để tránh những tương quan này một cách hoàn toàn, sẽ là đủ nếu đồng bộ hóa các xung nhịp với bắt đầu của mỗi khoảng ngẫu nhiên, như trong Hình 5(c). Tại Hình 5, nhận thấy ở phần đầu của 3 đường thẳng đứng gạch dài có được tô đậm. Trong trường hợp này, kết quả đo của mỗi khoảng thời gian chỉ là một hàm có độ dài của nó và do đó tham số này không phụ thuộc vào bất kỳ phép đo nào trước đó, do đó loại bỏ hoàn toàn các mối tương quan. Bởi tất cả các khoảng thời gian được đo theo cùng một cách, một lần nữa đúng là p(n1 < n2) = p(n1 > n2), có nghĩa là cũng không có sai lệch. Theo tài liệu kỹ thuật của QRBG121 thì cách trích xuất bit này đã được cấp bằng sáng chế.
Kết luận
Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Do tính chất thống kê đạt được của đầu ra khi dùng các bộ kiểm tra thống kê là tốt. Điều này được đảm bảo nhờ phương pháp lấy mẫu và phương pháp nhịp bắt đầu lại. Còn “Quantum” do nguồn gốc nhiễu của nó được biểu thị bằng các hiệu ứng lượng tử trong quang học [3] ([3] còn có một phiên bản khác đôi chút là [4]).
Tài liệu kham khảo [1]. Quantum Random Bit Generator (http://qrbg.irb.hr). [2]. Quantum Random Bit Generator Service (http://random.irb.hr/) [3]. Stipčević, M., Medved Rogina, B.: Quantum random number generator based on photonic emission in semiconductors. Review of Scientific Instruments 78, 045104 (2007) [4]. Stipčević, M., Medved Rogina, B.: Quantum random number generator, arXiv: quant-ph/0609043v2, 1 Jan 2007. [5]. Radomir Stevanović, Goran Topić, Karolj Skala, Mario Stipčević, and Branka Medved Rogina, Quantum Random Bit Generator Service for Monte Carlo and Other Stochastic Simulations, International Conference on Large-Scale Scientific Computing, LSSC 2007, pp. 508-515. [6]. A. Rukhin et al., A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication (NIST, Gaithersburg, 2001); http://csrc.nist.gov/rng/ [7]. G. Marsaglia et al, Toward a universal random number generator, Statistics & Probability Letters, Volume 9, Issue 1, pp. 35-39, 1990 [8]. J. Walker, http://www.fourmilab.ch/hotbits/how.html. |
TS. Trần Duy Lai
16:00 | 23/12/2019
08:00 | 19/06/2020
14:00 | 21/11/2019
17:00 | 13/02/2020
16:00 | 20/07/2020
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024