Trước ảnh hưởng của máy tính lượng tử đối với mật mã truyền thống, nhiều tổ chức chuẩn hóa uy tín trên thế giới như: NIST, ETSI, IETF, ANSI, ITU… đã có những động thái quyết liệt nhằm đưa ra tiêu chuẩn mật mã mới về an toàn lượng tử. Những tổ chức này có một số kết quả khả quan, bước đầu xem xét tính khả thi của mật mã hậu lượng tử cho việc áp dụng vào các ứng dụng cụ thể như tài chính ngân hàng, internet, vạn vật kết nối IoT, Chính phủ điện tử…
Trong ba thập kỷ qua, mật mã khóa công khai trở thành một phần không thể thiếu trong cơ sở hạ tầng truyền thông kỹ thuật số toàn cầu. Độ an toàn của nhiều giao thức truyền thông quan trọng được sử dụng hiện nay dựa vào ba chức năng mật mã cốt lõi: mã hóa khóa công khai, chữ ký số và trao đổi khóa. Hiện tại, các chức năng này chủ yếu được triển khai bằng cách sử dụng trao đổi khóa Diffie-Hellman, hệ mật mã RSA và hệ mật mã đường cong Elliptic. Độ an toàn của các hệ mật này dựa trên các bài toán khó như: phân tích số, logarit rời rạc.
Năm 1994, Peter Shor thuộc phòng thí nghiệm Bell đã chỉ ra rằng máy tính lượng tử, một công nghệ mới tận dụng các tính chất vật lý của vật chất và năng lượng để thực hiện phép tính, có thể giải quyết các bài toán khó hiệu quả hơn đáng kể so với những tính toán sử dụng máy tính truyền thống. Từ đó đưa đến viễn cảnh tất cả hệ thống thông tin sử dụng mật mã khóa công khai sẽ bị đe dọa nghiêm trọng và hàng loạt các vấn đề cốt lõi được đưa ra như: Độ phức tạp lượng tử về cơ bản khác với độ phức tạp cổ điển như thế nào? Khi nào máy tính lượng tử quy mô lớn sẽ được xây dựng? Có cách nào để kháng lại kẻ tấn công sử dụng cả tính toán lượng tử và cổ điển không?...
Các chủ đề này đã truyền cảm hứng cho việc tổ chức hàng loạt hội nghị về mật mã hậu lượng tử. Trong hơn 20 năm qua, kể từ phát hiện này của Shor, lý thuyết về thuật toán lượng tử đã phát triển một cách nhanh chóng. Các thuật toán lượng tử tăng tốc theo cấp số nhân được phát hiện cho một số bài toán liên quan đến mô phỏng vật lý, lý thuyết số và tô pô. Tuy nhiên, danh sách thuật toán được thừa nhận tăng tốc theo cấp số nhân bằng tính toán lượng tử vẫn còn tương đối ít. Ngược lại, thuật toán có tốc độ khiêm tốn hơn đã được phát triển cho các lớp rộng của các thuật toán liên quan đến tìm kiếm, tìm va chạm và đánh giá một số dạng hàm Bool. Cụ thể, thuật toán tìm kiếm Grover đã tăng tốc bậc hai cho các bài toán tìm kiếm trên tập không có cấu trúc. Mặc dù việc tăng tốc như vậy không khiến công nghệ mật mã hiện tại trở nên lỗi thời, nhưng có thể có tác dụng yêu cầu độ dài khóa lớn hơn ngay cả trong trường hợp khóa đối xứng.
Sự tác động mạnh mẽ của máy tính lượng tử đã thu hút các nhà khoa học mật mã trên thế giới cùng giải quyết vấn đề bảo mật thông tin trong tương lai với hy vọng cơ sở hạ tầng khóa công khai có thể được đảm bảo an toàn bằng cách sử dụng các nguyên thủy mới, có khả năng kháng tấn công sử dụng máy tính lượng tử. Ngành khoa học này có tên là mật mã hậu lượng tử. Đây là một lĩnh vực nghiên cứu rất sôi nổi với chuỗi hội nghị riêng, PQCrypto, bắt đầu từ năm 2006. Lĩnh vực này đã nhận được sự hỗ trợ đáng kể từ các cơ quan của một số quốc gia, đáng chú ý nhất là ở châu Âu và Nhật Bản, thông qua các dự án PQCrypto và SAFEcrypto của Liên minh châu Âu và dự án CREST Crypto-Math của Chính phủ Nhật Bản. Những nỗ lực này đã dẫn đến những tiến bộ đáng kể trong nghiên cứu cơ bản, mở đường cho việc triển khai hệ thống mật mã hậu lượng tử trong thế giới thực.
Những năm vừa qua, các tổ chức công nghiệp và tiêu chuẩn đã bắt đầu các hoạt động riêng của họ trong lĩnh vực này: kể từ năm 2013, Viện Tiêu chuẩn Viễn thông châu Âu (ETSI) đã tổ chức 03 hội thảo về mật mã an toàn lượng tử. Vào năm 2015, NIST đã tổ chức hội thảo về “An ninh mạng trong thế giới hậu lượng tử”, có sự tham gia của hơn 140 người từ cơ quan chính phủ, tổ chức công nghiệp và các viện nghiên cứu của Hoa Kỳ. Các nỗ lực này đưa ra với hy vọng có được tiêu chuẩn mật mã hậu lượng tử trong tương lai không xa.
Vào cuối năm 2016, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST - National Institute of Standards and Technology) đã bắt đầu nỗ lực thu thập, phân tích nhằm chuẩn hóa các thuật toán mật mã mới có khả năng kháng lại các tấn công bằng máy tính lượng tử quy mô lớn. Nỗ lực này được đặt tên là dự án tiêu chuẩn hóa mật mã hậu lượng tử (PQC - Post Quantum Cryptography) và tập trung vào các thuật toán mật mã phi đối xứng cho mã hóa dữ liệu, chữ ký số và các cơ chế bọc khóa. Khi đó, NIST dự định sẽ tổ chức ba vòng thi trước khi đưa ra dự thảo tiêu chuẩn mật mã hậu lượng tử. Ban đầu có 23 lược đồ chữ ký số, 59 lược đồ mã hóa/cơ chế bọc khóa (KEM - Key Encapsulation Mechanism) tham gia dự án.
Tuy nhiên, lược đồ của một số ứng viên bị phá ngay sau khi nộp hồ sơ. Chẳng hạn, lược đồ chữ ký số dựa trên ghi mã RankSign bị phá bởi Thomas Debris-Alazard cùng các cộng sự, các lược đồ mã hóa khóa công khai và cơ chế bọc khóa như lược đồ RaCoSS, HK17, Hila bị phá bởi Daniel J. Bernstein và cộng sự. Cuối cùng chỉ còn 69 đệ trình được chấp nhận để tiếp tục xem xét cho vòng 2. Cụ thể, đối với chữ ký số, vòng một của dự án có 19 ứng viên, trong đó có 6 ứng viên dựa trên lý thuyết lưới, 3 ứng viên dựa trên ghi mã, 2 ứng viên dựa trên hàm băm, 7 ứng viên dựa trên đa thức nhiều biến, 1 ứng viên dựa trên nhóm bện và 1 ứng viên dựa trên chứng minh không tiết lộ tri thức.
Vòng 2 của dự án NIST được thông báo vào tháng 1/2019. Trong vòng này chỉ còn lại 26 ứng viên trong đó có 17 lược đồ mã hóa/cơ chế bọc khóa và 9 ứng viên lược đồ chữ ký số (không còn đệ trình nào chung cho cả hai mục đích trên). Vòng 3 của dự án NIST dự kiến sẽ được tổ chức vào tháng 6/2020. Theo thông báo, trong vòng này NIST sẽ cố gắng chọn ra ít ứng viên hơn. Việc có thêm tiếp các vòng sau nữa hay không vẫn chưa được xác định. NIST dự kiến sẽ có bản dự thảo chuẩn mật mã hậu lượng tử vào khoảng năm 2022 đến năm 2024. Tuy vậy, mốc thời gian trên cũng chỉ là dự kiến và hoàn toàn có thể thay đổi.
Như vậy, dự án PQC được dự định kết thúc vào năm 2024. Tuy nhiên, NIST đã có kế hoạch ban hành một chuẩn chữ ký số trong thời gian sớm hơn do lo ngại trước tình hình phát triển của máy tính lượng tử với những hiểu biết chắc chắn nhất về an toàn lượng tử tại thời điểm hiện tại. Đó là những nguyên thủy chữ ký số dựa trên hàm băm với độ an toàn không dựa vào giả thiết bài toán khó nào mà hoàn toàn dựa vào độ an toàn của hàm băm cơ sở. Hiện tại, NIST đang tìm kiếm các phản hồi về dự thảo tiêu chuẩn chữ ký số dựa trên hàm băm có trạng thái của mình.
Cụ thể, NIST đã đưa ra dự thảo tiêu chuẩn NIST SP 800-208 về khuyến cáo đối với lược đồ chữ ký dựa trên hàm băm “stateful” (HBS-Hash Based Signature) vào 21/6/2018. Trong đó, thuật ngữ “stateful” nhằm chỉ người ký phải lưu giữ trạng thái qua các lần ký để tránh việc sử dụng lại các khóa bí mật. Khác với các lược đồ chữ ký số dựa trên các bài toán khó đã biết như bài toán phân tích số hoặc bài toán logarit rời rạc sẽ bị phá vỡ hoàn toàn bằng cách sử dụng một máy tính lượng tử với năng lực tính toán đủ lớn, lược đồ chữ ký số dựa trên hàm băm vẫn đảm bảo được an toàn do độ an toàn của hàm băm đối với các năng lực tính toán dựa trên máy tính lượng tử. Cụ thể, hàm băm vẫn đạt được mức an toàn bằng một nửa mức an toàn cổ điển khi sử dụng thuật toán Gorver (thuật toán được xem là tốt nhất để phá vỡ độ an toàn của hàm băm) trên máy tính lượng tử.
Trong số sau, chúng tôi sẽ tiếp tục giới thiệu một số thông tin được cập nhật gần đây liên quan tới lộ trình xây dựng và ban hành các tiêu chuẩn mật mã hậu lượng tử của một số tổ chức uy tín khác trên thế giới như: Viện tiêu chuẩn Viễn thông Châu Âu, Tổ chức chuyên trách kỹ thuật Internet và một số tổ chức khác….
TS. Hoàng Văn Thức, TS. Nguyễn Bùi Cương (Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ)
15:23 | 21/12/2015
14:00 | 04/03/2022
15:00 | 26/08/2022
16:00 | 20/07/2020
17:00 | 13/02/2020
08:00 | 26/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
09:00 | 13/06/2024
Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
Bài báo “Zero Trust, SASE, VPN là gì?” đã cung cấp cái nhìn tổng quan, giúp người dùng hiểu rõ hơn về cách thức hoạt động và ứng dụng của các giải pháp trong việc bảo vệ hạ tầng công nghệ thông tin của các tổ chức. Phần tiếp theo của bài báo sẽ phân tích sự khác biệt trong từng giải pháp, giúp tổ chức lựa chọn mô hình phù hợp nhất, dựa trên nhu cầu bảo mật và quy mô hệ thống của đơn vị mình.
09:00 | 13/11/2024
Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.
14:00 | 27/11/2024