Thời gian qua, thế giới đã có những tiến bộ ổn định trong việc xây dựng máy tính lượng tử. Trái lại, độ an toàn của nhiều hệ thống mật mã khóa công khai thường được sử dụng phải đối mặt với rủi ro khi máy tính lượng tử quy mô lớn được hiện thực hóa. Đặc biệt, điều này sẽ bao gồm các lược đồ thiết lập khóa và chữ ký điện tử dựa trên phân tích số, các logarith rời rạc và mật mã đường cong elliptic. Ngược lại, các nguyên thủy mật mã đối xứng, chẳng hạn như mã khối và hàm băm sẽ không bị ảnh hưởng nghiêm trọng.
Thực tế đã có nhiều nghiên cứu nhằm tìm ra các hệ thống mật mã khóa công khai an toàn chống lại "những kẻ thù", trong đó có máy tính lượng tử và máy tính cổ điển. Lĩnh vực này thường được gọi là mật mã hậu lượng tử (Post Quantum Cryptography - PQC) hoặc đôi khi là mật mã kháng lượng tử, với mục tiêu là phát triển các lược đồ có thể được triển khai trong các mạng và giao thức truyền thông hiện có mà không cần sửa đổi lớn.
Để đáp lại, NIST đã khởi xướng một quy trình công khai, cạnh tranh để chọn các thuật toán mật mã khóa công khai kháng lượng tử. Các tiêu chuẩn mật mã khóa công khai mới sẽ xác định các thuật toán cho chữ ký số, mã hóa khóa công khai và thiết lập khóa. Các tiêu chuẩn mới sẽ bổ sung vào:
- Tiêu chuẩn xử lý thông tin liên bang 186-4 (Tiêu chuẩn chữ ký kỹ thuật số);
- Ấn phẩm đặc biệt 800-56A (Bản sửa đổi 3 có tên là Khuyến nghị cho các sơ đồ thiết lập khóa theo cặp bằng cách sử dụng mật mã logarith rời rạc);
- Ấn phẩm đặc biệt 800-56B (Bản sửa đổi 2 có tên là Khuyến nghị thiết lập khóa theo cặp bằng cách sử dụng mật mã phân tích số nguyên).
Dự kiến, các thuật toán này sẽ có khả năng bảo vệ tốt thông tin nhạy cảm của Chính phủ Hoa Kỳ trong tương lai gần, kể cả sau khi máy tính lượng tử ra đời.
NIST đã đưa ra lời kêu gọi công khai cho các đệ trình tới Quy trình Tiêu chuẩn hóa PQC vào tháng 12/2016. Trước thời hạn tháng 11/2017, tổng cộng 82 thuật toán ứng viên đã được gửi tới. Ngay sau đó, 69 ứng cử viên đáp ứng cả yêu cầu nộp hồ sơ và tiêu chí chấp nhận tối thiểu đã được chấp nhận vào vòng đầu tiên của quá trình tiêu chuẩn hóa. Hồ sơ của các ứng viên được công khai trên Internet để công chúng xem xét và bình luận.
Sau quá trình xem xét kéo dài một năm, NIST đã chọn ra 26 thuật toán để chuyển sang vòng đánh giá thứ 2 vào tháng 1/2019. Các thuật toán này được xem là những ứng cử viên hứa hẹn nhất cho việc tiêu chuẩn hóa cuối cùng và được lựa chọn dựa trên cả phân tích nội bộ và phản hồi của công chúng. Tại vòng thứ 2, NIST và cộng đồng mật mã tiếp tục thực hiện đánh giá. Sau quá trình cân nhắc kỹ lưỡng, NIST đã chọn ra 7 thí sinh lọt vào vòng chung kết và 8 suất thay thế để tiến tới vòng thứ 3 vào tháng 7/2020. Ý định của NIST là tiêu chuẩn hóa một số ít ứng viên lọt vào vòng chung kết, cũng như một số lượng nhỏ ứng viên thay thế sau vòng thứ 4.
Vòng thứ 3 bắt đầu vào tháng 7/2020 và diễn ra trong 18 tháng. Vòng này yêu cầu một phân tích kỹ lưỡng hơn về các bằng chứng lý thuyết và thực nghiệm được sử dụng để biện minh cho sự an toàn của các ứng cử viên. Bên cạnh đó, các thuật toán thực hiện đánh giá hiệu suất bằng cách sử dụng các triển khai được tối ưu hóa trên nhiều nền tảng phần mềm và phần cứng. Tương tự như 2 vòng đầu tiên, NIST cũng tổ chức Hội nghị tiêu chuẩn hóa PQC của NIST lần thứ 3 với hình thức trực tuyến vào tháng 6/2021. Mỗi ứng viên lọt vào vòng chung kết và ứng cử viên thay thế được mời trình bày bản cập nhật về thuật toán ứng viên của họ. Ngoài ra, một số nhà nghiên cứu đã trình bày công việc có liên quan đến quá trình tiêu chuẩn hóa PQC.
Bảng 1 cho thấy tiến trình của các sự kiện chính liên quan đến Quy trình tiêu chuẩn hóa PQC của NIST cho đến nay.
BẢNG 1: QUÁ TRÌNH CHUẨN HOÁ PQC CỦA NIST
NIST đã chọn ra 15 thuật toán ứng viên cho vòng thứ 3. 7 trong số 15 thuật toán đã được chọn vào vòng chung kết, 8 thuật toán còn lại được gắn nhãn thay thế. Tập hợp các ứng viên lọt vào vòng chung kết bao gồm các thuật toán mà NIST cho là phù hợp với đa số các trường hợp sử dụng và có nhiều khả năng sẵn sàng để chuẩn hóa ngay sau khi kết thúc vòng 3. Các ứng cử viên thay thế được coi là ứng viên tiềm năng cho tiêu chuẩn hóa trong tương lai (rất có thể sau một vòng đánh giá khác). Một số ứng cử viên thay thế có đặc điểm hoạt động kém hơn những ứng viên lọt vào vòng chung kết nhưng có thể vẫn được chọn để tiêu chuẩn hóa dựa trên sự tin tưởng cao của NIST về độ an toàn của chúng. Những ứng viên thay thế khác có hiệu suất chấp nhận được nhưng yêu cầu phân tích bổ sung hoặc một yếu tố khác nhằm truyền cảm hứng đủ tin tưởng vào độ an toàn của chúng để NIST chuẩn hóa. Ngoài ra, một số ứng cử viên thay thế được lựa chọn dựa trên mong muốn của NIST về sự đa dạng trong các tiêu chuẩn bảo mật hậu lượng tử trong tương lai hoặc về tiềm năng cải tiến hơn nữa của chúng.
7 ứng viên lọt vào vòng chung kết bao gồm 4 thuật toán mã hóa/Cơ chế đóng gói khóa (Key encapsulation mechanism - KEM) và 3 lược đồ chữ ký số. Trong số 8 lựa chọn thay thế, 5 thuật toán Mã hóa/KEM và 3 thuật toán là chữ ký số. Các nhóm đệ trình được phép thực hiện các sửa đổi nhỏ và gửi lại các gói của họ, các gói này phải đáp ứng các yêu cầu tương tự như các gói đã gửi ban đầu. Các thông số kỹ thuật cập nhật đầy đủ đã được đăng trên trang web PQC của NIST vào ngày 23/10/2020 để công chúng xem xét.
BẢNG 2: CÁC ỨNG VIÊN VÀO CHUNG KẾT CỦA VÒNG 3
BẢNG 3: CÁC ỨNG VIÊN THAY THẾ CỦA VÒNG 3
Sau 3 vòng đánh giá và phân tích, NIST đã chọn ra các thuật toán đầu tiên của Quy trình Tiêu chuẩn hóa PQC. KEM sẽ được tiêu chuẩn hóa CRYSTALS - KYBER. Các chữ ký điện tử sẽ được tiêu chuẩn hóa CRYSTALS - Dilithium, FALCON và SPHINCS +. Mặc dù có nhiều thuật toán chữ ký được chọn, NIST đề xuất CRYSTALS - Dilithium làm thuật toán chính được triển khai.
BẢNG 4: DANH SÁCH CÁC THUẬT TOÁN SẼ ĐƯỢC CHUẨN HOÁ
Ngoài ra, 4 trong số các thuật toán ứng cử viên KEM thay thế sẽ tiến vào vòng đánh giá thứ 4: BIKE, Classic McEliece, HQC và SIKE. Những ứng cử viên này sẽ được xem xét để tiêu chuẩn hóa trong tương lai khi kết thúc vòng thứ tư.
BẢNG 5: CÁC ỨNG VIÊN CỦA VÒNG THỨ TƯ
Trong [1], NIST cũng thông báo về Hội nghị Chuẩn hóa mật mã hậu lượng tử lần thứ 4 sẽ được diễn ra từ 29/11-1/12/2022. Đồng thời [1] cũng công bố dự kiến vào cuối mùa hè năm 2022 sẽ có một cuộc tuyển chọn mới cho các thuật toán chữ ký số với chữ ký ngắn và kiểm tra nhanh (Digital Signature Algorithms with Short Signatures and Fast Verification), các đệ trình sẽ kết thúc vào ngày 1/6/2023.
Mô tả chi tiết của quá trình tuyển chọn cũng như tính hợp lý của việc tuyển chọn được trình bày trong Báo cáo nội bộ (Internal Report) số 8413 của NIST [2]. Đây là một tài liệu gồm 99 trang gồm các nội dung chính: Các tiêu chuẩn đánh giá (bao gồm Độ an toàn; Chí phí cài đặt và hiệu suất; Đặc trưng của thuật toán và cài đặt), Các vấn đề nền tảng (mô hình tính toán; các bài toán khó cơ sở; các mô hình an toàn) và Đánh giá về 15 ứng cử viên của vòng thứ 3.
Tài liệu trích dẫn 1. PQC Standardization Process: Announcing Four Candidates to be Standardized, Plus Fourth Round Candidates, https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4, July 05, 2022. 2. NIST IR 8413, Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process, Gorjan Alagic, Daniel Apon, David Cooper, Quynh Dang, Thinh Dang, John Kelsey, Jacob Lichtinger, Yi-Kai Liu, Carl Miller, Dustin Moody, Rene Peralta, Ray Perlner, Angela Robinson, Daniel Smith-Tone, https://csrc.nist.gov/publications/detail/nistir/8413/final |
Trần Duy Lai
10:00 | 26/05/2023
07:00 | 20/05/2022
11:00 | 27/01/2023
13:00 | 25/10/2022
10:00 | 14/06/2022
07:00 | 04/11/2022
14:00 | 21/08/2013
15:00 | 26/08/2022
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
10:00 | 25/04/2023
HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.
09:00 | 13/12/2022
Công nghệ Blockchain (chuỗi khối) tạo ra chuỗi thông tin được bảo vệ an toàn, ghi nhận thời điểm giao dịch và không thể bị thay đổi. Blockchain cũng hứa hẹn một phương pháp hiệu quả trong việc tăng tốc độ quy trình xử lý. Với khả năng chia sẻ thông tin dữ liệu minh bạch, tiết kiệm không gian lưu trữ và bảo mật cao, công nghệ này mang lại nhiều triển vọng trong việc bảo hộ quyền sở hữu trí tuệ (SHTT) - một lĩnh vực đóng vai trò quan trọng trong thúc đẩy đổi mới sáng tạo và phát triển bền vững của các quốc gia.
13:00 | 06/12/2022
Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
15:00 | 03/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
10:00 | 20/09/2023