Tương tự như mật mã truyền thống, trong mật mã lượng tử hai người liên lạc với nhau được gọi là Alice và Bob, còn kẻ thu trộm thông tin là Eva. Giao thức phân phối khóa lượng tử được biết đến nhiều nhất là BB84 sử dụng bốn trạng thái lượng tử. Các trạng thái này tạo thành hai cơ sở (hay 2 hệ đo phân cực). Alice gửi chuỗi photon cho Bob theo các cơ sở tùy chọn, Bob ghi lại chúng cũng theo các cơ sở được thiết lập theo một phương pháp tùy ý (không phụ thuộc vào sự lựa chọn của Alice). Khi Alice truyền xong chuỗi photon cho Bob, Bob công khai thông báo cho Alice biết hệ đo trong đó các phép đo photon được tiến hành. Alice thông báo công khai thông tin về cơ sở mà trong đó các photon này được tạo ra. Kết quả của các phép đo sai bị loại bỏ, các dữ liệu còn lại được biến đổi thành dòng bit (khóa) với độ dài giảm đi hai lần so với dòng photon được Alice gửi.
Trong giao thức phân phối khóa BB84, Eva có thể chen vào giữa Alice và Bob để thu trộm thông tin, nhưng điều này không ảnh hưởng đến độ tin cậy của hệ thống, bởi vì Eva cũng như Bob hoàn toàn không biết các photon được tạo ra theo hệ đo nào. Nếu Eva không đoán ra, còn Bob, ngược lại, tiến hành đo theo đúng hệ đo thì đáng lẽ nhận được kết quả đúng Bob lại nhận được giá trị ngẫu nhiên. Sau khi so sánh một đoạn bit được chuyển theo cách truyền thống với các bit nhận được theo cách gửi lượng tử sẽ phát hiện ra sự không trùng nhau và điều này cho phép phát hiện ra sự có mặt của Eva (tức phát hiện ra có kẻ đang nghe trộm).
Tất cả các lập luận trên đây chỉ đúng cho trường hợp lí tưởng. Trên thực tế bài toán phá hệ thống phân phối khóa lượng tử có thể thực hiện được từ “Chỗ yếu” chính là “Diôt dòng” - bộ phận dùng ghi từng photon riêng biệt. Để đảm bảo tính nhạy cảm đối với các lượng tử ánh sáng đơn lẻ, các linh kiện bán dẫn này đã chuyển sang chế độ “geiger” trong khi cung cấp điện thế chuyển dịch ngược VCM vượt quá giá trị thủng điện VP (xem hình trên). Mỗi khi photon vượt qua một dòng thác vật mang điện tích được hình thành, qua diôt sẽ có một dòng điện với giá trị vượt quá giá trị ngưỡng đã được thiết lập IN và lược đồ sẽ ghi nhận sự kiện hạt đi, đến. Sau đó người ta sẽ hạ giá trị VCM để “dập tắt” “dòng thác” để diôt quay trở lại trạng thái “geiger”. Thường thường qua diôt sẽ có một điện thế không đổi với giá trị nhỏ hơn giá trị thủng điện và các xung điện sẽ tạo nên một chuỗi chu kỳ geiger.
Khi giảm VCM, diôt làm việc ở chế độ tuyến tính “cổ điển”: dòng điện đi qua đó sẽ tỷ lệ thuận với công suất của bức xạ tới, do đó giá trị ngưỡng IN biến thành công suất ngưỡng PN. Chính đây là chỗ mà các nhà vật lý dựa vào để xây dựng phương pháp phá của mình. Trong lược đồ của họ, các detecter (máy kiểm tra) của Bob được chuyển sang chế độ tuyến tính còn Eva gửi cho Bob không phải các photon đơn lẻ mà là các xung với công suất vượt quá Pp một chút. Trường hợp này, như thực nghiệm đã chỉ ra, có thể đạt được sao cho Bob sẽ ghi lại được xung chỉ khi anh ta chọn cùng cơ sở như Eva. Kết quả là một nửa số bit bị trượt, nhưng sự hạn chế này không quá quan trọng vì Bob đạt được số detecter ít hơn nhiều so với một nửa số photon mà Alice bỏ qua. Ngoài ra, hiệu quả ghi lại các lượng tử đơn lẻ bởi các diôt dòng còn xa mới đạt được tỉ lệ 100%, trong khi ở chế độ tuyến tính chúng phát hiện ra xung một cách chính xác.
Để chuyển diôt dòng sang chế độ tuyến tính rõ ràng, cần giảm điện thế chuyển dịch hoặc tăng điện thế thủng điện. Các nhà khoa học đã giải quyết vấn đề này bằng một phương pháp khá đơn giản: Họ hướng bức xạ laser làm việc trong chế độ liên tục với công suất 1MBT lên các detecter. Điều này cho phép phá được hệ thống Clavis và QNP 5505 do các hãng IDQuantique và MagiQ cung cấp. Hiển nhiên, các hãng đã nhận được thông báo là sản phẩm của họ không tin cậy. Tại IDQuantique, các nhà thiết kế nhận định rằng, phương pháp tấn công này thực tế và nguy hiểm hơn nhiều so với tất cả các phương pháp trước đây đã gặp và đã đưa ra các giải pháp khắc phục.
Trong thí nghiệm của mình, các nhà khoa học đã sử dụng bộ tạo tín hiệu, thiết bị giảm tín hiệu quang Diôt laser với đầu ra bằng sợi thủy tinh, thiết bị đo bức xạ laser, máy hiện sóng và một số von kế. Giá của tất cả thiết bị đó không quá chục ngàn Euro, thời gian thí nghiệm khoảng 2 tuần
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024