Hiện nay, mật mã là công cụ được sử dụng chủ yếu để tăng cường tính bảo mật cho điện toán đám mây. Đây là một dạng thuật toán nhằm bảo vệ các dữ liệu lưu trữ cũng như dữ liệu được truyền đi bằng cách mã hóa chúng sao cho chỉ có người nhận mới có thể hiểu được nội dung dữ liệu. Mặc dù hiện nay có nhiều kỹ thuật mã hóa khác nhau, tuy nhiên khó có một kỹ thuật nào là tuyệt đối an toàn. Do đó việc tìm kiếm, nghiên cứu các công nghệ mới vẫn liên tục được thực hiện để đối phó với những nguy cơ ngày càng tăng đối với quyền riêng tư và bảo mật dữ liệu.
Theo thông tin từ helpnetsecurity, một nhóm các nhà nghiên cứu đến từ Ấn Độ và Yemen đã mô tả công nghệ mã hóa mới bao gồm hai bước, được công bố trên Tạp chí quốc tế về các mạng thông minh của KeAi’s. Trong đó, bước đầu tiên là kết hợp công nghệ di truyền với thuật toán. Tác giả của bài báo cho biết, việc kết hợp này sẽ tạo ra một môi trường mã hóa phức tạp có độ bảo mật và tính linh hoạt cao, từ đó có khả năng gây ra một sự thay đổi mô hình trong việc bảo mật dữ liệu.
Giải thích cụ thể hơn cho việc đó, Fursan Thabit (đến từ đại học Swami Ramanand Teerth Marathwada, Ấn Độ), đồng tác giả bài báo cho biết: “Một số mật mã nổi tiếng hiện nay sử dụng cấu trúc Feistel để mã hóa và giải mã. Các loại khác thì sử dụng thuật toán mã hóa khối lặp theo mô hình mạng SP (thay thế - hoán vị). Bắt nguồn từ sự kết hợp cả hai phương pháp trên, đối với kỹ thuật mã hóa hai bước mà chúng tôi đề xuất thì ở cấp độ mã hóa đầu tiên, chúng tôi sử dụng một hàm logic toán học. Điều này không chỉ nâng cấp độ phức tạp của phương pháp mã hóa này mà còn nâng cao hiệu quả bằng cách giảm số lượng vòng mã hóa cần thiết”.
Lớp mã hóa thứ hai trong nghiên cứu này được bắt nguồn từ các cấu trúc của kỹ thuật di truyền học dựa trên học thuyết trung tâm của Sinh học Phân tử (Central Dogma of Molecular Biology - CDMB). Lớp mã hóa này mô phỏng các quá trình tự nhiên của mã hóa di truyền (dịch mã từ hệ nhị phân sang cơ sở DNA), phiên mã (tái tạo từ DNA thành mRNA) và dịch mã (tái tạo từ mRNA thành protein).
Thabit cũng cho biết thêm: “Chúng tôi là những người đầu tiên kết hợp các kỹ thuật DNA, RNA và di truyền cho mục đích mật mã và cũng là những người đi đầu trong việc kết hợp kỹ thuật mã hóa di truyền với toán học để tạo ra một khóa phức tạp”.
Nhóm nghiên cứu này cũng đánh giá tính mạnh mẽ trong thuật toán mới của họ bằng cách đo thời gian mã hóa, thời gian giải mã, thông lượng và độ dài của văn bản mật mã được tạo ra. Họ nhận thấy rằng so với các kỹ thuật mã hóa di truyền khác cũng như các kỹ thuật mã hóa khóa đối xứng hiện có, thuật toán mà họ đề xuất có độ bảo mật cao và rất linh hoạt. Nó cũng đòi hỏi thời gian tương đối ít hơn so với các kỹ thuật khác. Ngoài ra, độ phức tạp về mặt tính toán và xử lý cũng được giảm bớt do cấu trúc rõ ràng của thuật toán - hai lớp mã hóa chỉ chứa bốn vòng mã hóa.
Thabit giải thích rằng: “Cấu trúc rõ ràng đó có nghĩa là mỗi vòng chỉ yêu cầu một phép toán đơn giản và một quá trình mô phỏng di truyền học”.
Ông cũng cho biết thêm: “Chúng tôi nhận thấy chương trình mã hóa mà chúng tôi đề xuất là an toàn đối với tấn công vét cạn (Brute Force), các loại tấn công văn bản được biết đến, tấn công chỉ bản mã, hay tấn công phân tích mã khác biệt. Kỹ thuật này đã được thử nghiệm trên nhiều dữ liệu khác nhau, bao gồm khoảng trắng và các ký tự đặc biệt và nó đáp ứng nguyên tắc của CIA (tính bảo mật, tính toàn vẹn của dữ liệu và tính khả dụng)”.
Phạm Nam
15:00 | 06/07/2021
10:00 | 21/04/2023
08:00 | 15/06/2021
13:00 | 08/06/2021
16:00 | 03/05/2021
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
14:00 | 14/09/2023
NFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024