1. Về ứng dụng mật mã
Tuy nhiên, sử dụng mật mã kết hợp với các phương tiện truyền tin bảo đảm thông tin được truyền chính xác, nhanh chóng, an toàn trong thời gian nhất định, ngay cả trong những tình huống bất ngờ. Như vậy, mật mã là sự đáp ứng tốt, không thể thiếu cho nhu cầu giữ bí mật những thông tin quan trọng của mỗi lực lượng xã hội và đã được sử dụng trong các lĩnh vực quân sự, chính trị, ngoại giao....
Các nhà mật mã học nghiên cứu xây dựng các phương pháp biến đổi những bản ghi vốn có thể đọc được (bản rõ) thành những bản ghi không thể đọc được (bản mã), nghĩa là thành những bản ghi mà bất cứ ai nhìn vào cũng không hiểu nội dung mà nó chuyển tải, và sau đó lại có thể biến đổi những bản mã này thành những bản rõ nhờ “chìa khóa” bí mật của người sở hữu phương pháp này. Những giải pháp công nghệ tiên tiến tương thích với công nghệ truyền thông luôn được nghiên cứu nhằm thực hiện các ứng dụng mật mã trong thực tế đời sống một cách tốt nhất. Khoa học và công nghệ hỗ trợ nhau để nâng cao chất lượng thông tin được mã hóa trên các tiêu chí: chính xác, kịp thời, bí mật và thông suốt.
Một nhu cầu khác cũng xuất hiện ngay sau khi mật mã ra đời là tìm cách chặn bắt và “đọc được” những thông tin bí mật ẩn sau các bản mã. Lĩnh vực thu tin mã thám ra đời.
Cuộc đấu tranh giữa khoa học - công nghệ mật mã và thu tin mã thám của đối phương đã luôn luôn quyết liệt cho đến ngày nay. Một giả thiết bắt buộc khi thiết kế hệ mật là khi bản mã được truyền đi, bộ phận thu tin mã thám của các lực lượng khác đã chặn bắt và tiến hành quá trình “thám” nó, nghĩa là mặc dù không sở hữu “chìa khóa” bí mật nhưng người thám mã sẽ phân tích để tìm ra nội dung bí mật do nó chuyển tải, hoặc tìm ra “chìa khóa” bí mật. Lịch sử đã chứng kiến nhiều trường hợp tổn thất lớn cả về tinh thần và vật chất do mật mã bị đối phương thám được. Một khi đối phương thám được bí mật, họ sẽ “tương kế, tựu kế”. Cuộc đấu tranh này đã thúc đẩy cả hai quá trình nghiên cứu phát triển nhanh chóng. Một hệ quả là xuất hiện nhiều phương pháp mật mã có độ bảo mật khác nhau.
2. Tình hình phát triển mật mã
Mật mã đã có quá trình hình thành và phát triển lâu dài. Người ta thường chia chúng làm hai loại là mật mã đối xứng và mật mã không đối xứng. Đặc trưng của mật mã đối xứng là việc mã hóa thông tin và việc giải mã đều dùng cùng một “chìa khóa”. Ngược lại, đối với mật mã không đối xứng, việc mã hóa thông tin và việc giải mã dùng một cặp gồm hai “chìa khóa” khác nhau, một chìa khóa để công khai, chìa khóa kia được người chủ giữ bí mật và chỉ họ biết. Chìa khóa công khai dùng để mã hóa, còn chìa bí mật dùng để giải mã. Điều quan trọng phải đảm bảo là trong điều kiện khoa học - công nghệ hiện đại, từ chìa công khai không một ai, không một tổ chức nào có thể tìm ra chìa khóa bí mật tương ứng.
Trong mỗi loại mật mã lại có nhiều dạng khác nhau. Chẳng hạn, trong mật mã đối xứng có mã dòng, mã khối còn trong mật mã không đối xứng có những hệ thống được thiết kế dựa trên độ khó của bài toán tính lô-ga-rít rời rạc, có những hệ thống được thiết kế dựa trên độ khó của bài toán phân tích một số nguyên ra thừa số....
Mật mã không đối xứng (còn được gọi là mật mã khóa công khai) ra đời vào giữa thập kỷ 70 của Thế kỷ 20. Đó cũng là khoảng thời gian mà nhu cầu sử dụng mật mã vượt ra ngoài lĩnh vực quân sự, chính trị, ngoại giao và được ứng dụng vào lĩnh vực kinh tế - xã hội. Ngoài việc mã hóa để bảo mật thông tin, mật mã (đặc biệt là mật mã khóa công khai) còn được ứng dụng để tạo ra chữ ký số, đáp ứng nhu cầu tin cậy vào tính trung thực của thông tin nhận được, xác nhận người chủ đích thực của thông tin trong các hoạt đông kinh tế, xã hội thông qua mạng máy tính một cách hợp pháp. Phạm vi ứng dụng của mật mã đang ngày càng mở rộng và đang ngày càng phát triển mạnh mẽ. Người ta đang nghiên cứu và phát triển những loại mật mã mới nhằm đáp ứng cho những nhu cầu của xã hội tương lai (chẳng hạn mật mã lượng tử).
Ngày nay, mật mã đã được sử dụng trong cả hai khu vực: quân sự, an ninh, chính trị, ngoại giao (khu vực I) và kinh tế, xã hội (khu vực II). Các ứng dụng mật mã phục vụ cho khu vực II được công bố rất rộng rãi và phát triển nhanh chóng. Ngược lại, tài liệu tương ứng ở khu vực I rất ít được công bố, chúng được quản lý theo chế độ bảo mật chặt chẽ. Những tài liệu được công bố thường đã được giải mật về bí mật khoa học - công nghệ mật mã cũng như về thu tin mã thám. Rất khó đánh giá, nhận biết hiện trạng kỹ thuật mật mã do quy định bảo mật và việc quản lý mật mã được xếp vào loại công nghệ đặc biệt.
Trên thế giới ngày nay đã xuất hiện nhiều tổ chức sản xuất các sản phẩm mật mã với sản phẩm ngày càng đa năng, áp dụng những công nghệ ngày càng tiên tiến hơn đáp ứng các nhu cầu an toàn thông tin khác nhau. Chẳng hạn, sản phẩm mật mã có thể bao gồm phần mềm thiết lập mạng theo yêu cầu, thiết bị sản xuất khóa mã, thiết bị lưu giữ khóa chống thâm nhập trái phép, phần mềm quản lý và phân phối khóa (hoặc thỏa thuận khóa), v.v... Một số hãng cung cấp các sản phẩm bảo mật thông tin có độ an toàn cao và thường nhấn mạnh rằng họ ở các nước trung lập, không thuộc liên minh quân sự, chính trị nào. Tất nhiên là các doanh nghiệp này đều có cam kết dưới nhiều hình thức về việc bảo vệ bí mật cho khách hàng.
3. Đánh giá mật mã
Đánh giá mật mã là một vấn đề phức tạp. Có hai loại an toàn đối với khoa học mật mã là an toàn vô điều kiện và an toàn tính toán. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán vô hạn, có thời gian tính toán vôhạn mà vẫn không thể phá được hệ thống mật mã nào đó (tức là không thể nghĩ ra cách tìm khóa hoặc bản rõ ẩn sau bản mã nhanh hơn việc thử toàn bộ các khóa có thể có) thì hệ thống này là an toàn vô điều kiện. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán mạnh nhất trên thế giới trong hiện tại và tương lai gần, trong thời gian tính toán hạn chế nhất định mà không thể phá được hệ thống mật mã nào đó thì hệ thống này là an toàn tính toán.
Các hệ thống mật mã có độ an toàn vô điều kiện thường đòi hỏi đầu tư lớn đối với quá trình sản xuất, lưu giữ, quản lý và phân phối, sử dụng khóa, cho nên chỉ phù hợp với những nơi yêu cầu rất cao về độ bảo mật.
Để đánh giá độ bảo mật của một hệ thống mật mã, người ta có hai cách thực hiện. Một là dựa trên các tiêu chí đã được nghiên cứu phản ánh độ bảo mật của một hệ thống, chẳng hạn như số lượng khóa mà hệ thống có thể có, hoặc chu kỳ của khóa, độ dư ngôn ngữ,v.v... Hai là dựa trên các phương pháp tấn công mật mã đã biết. Cách thứ nhất không hề đơn giản. Trong lịch sử mật mã, có hệ thống mật mã được giới thiệu là có số lượng khóa, chu kỳ của khóa rất lớn và được tuyên bố là rất an toàn nhưng sau khi công bố lại có người nghĩ ra một cách mới mà việc phá vỡ hệ thống nói trên chỉ mất vài phút trên máy tính điện tử thông thường. Cách thứ hai cũng vậy, bởi lẽ có thể những tấn công rất có hiệu quả mới được tìm ra hoặc đã có rồi nhưng người ta không công bố. Người nghiên cứu mật mã bao giờ cũng phải dự phòng những khả năng đó để ứng phó kịp thời. Như vậy, ngoài kiến thức khoa học mật mã chung thì kinh nghiệm và tính chuyên nghiệp của tổ chức nghiên cứu mật mã đóng vai trò rất quan trọng trong vấn đề này.
Do những khó khăn nói trên và để hỗ trợ cho việc sử dụng mật mã rộng rãi, nhiều tổ chức quốc tế và một số quốc gia đã nghiên cứu và công bố các tiêu chuẩn mật mã. Các tài liệu này nhằm hỗ trợ người dùng lựa chọn sản phẩm và biết cách sử dụng mật mã an toàn. Bản thân các tiêu chuẩn này cũng luôn được cập nhật cho thích ứng với những tiến bộ mới của khoa học - công nghệ mật mã.
4. Kết luận
15:32 | 26/11/2015
16:34 | 06/01/2011
14:34 | 04/01/2010
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024