1. Về ứng dụng mật mã
Tuy nhiên, sử dụng mật mã kết hợp với các phương tiện truyền tin bảo đảm thông tin được truyền chính xác, nhanh chóng, an toàn trong thời gian nhất định, ngay cả trong những tình huống bất ngờ. Như vậy, mật mã là sự đáp ứng tốt, không thể thiếu cho nhu cầu giữ bí mật những thông tin quan trọng của mỗi lực lượng xã hội và đã được sử dụng trong các lĩnh vực quân sự, chính trị, ngoại giao....
Các nhà mật mã học nghiên cứu xây dựng các phương pháp biến đổi những bản ghi vốn có thể đọc được (bản rõ) thành những bản ghi không thể đọc được (bản mã), nghĩa là thành những bản ghi mà bất cứ ai nhìn vào cũng không hiểu nội dung mà nó chuyển tải, và sau đó lại có thể biến đổi những bản mã này thành những bản rõ nhờ “chìa khóa” bí mật của người sở hữu phương pháp này. Những giải pháp công nghệ tiên tiến tương thích với công nghệ truyền thông luôn được nghiên cứu nhằm thực hiện các ứng dụng mật mã trong thực tế đời sống một cách tốt nhất. Khoa học và công nghệ hỗ trợ nhau để nâng cao chất lượng thông tin được mã hóa trên các tiêu chí: chính xác, kịp thời, bí mật và thông suốt.
Một nhu cầu khác cũng xuất hiện ngay sau khi mật mã ra đời là tìm cách chặn bắt và “đọc được” những thông tin bí mật ẩn sau các bản mã. Lĩnh vực thu tin mã thám ra đời.
Cuộc đấu tranh giữa khoa học - công nghệ mật mã và thu tin mã thám của đối phương đã luôn luôn quyết liệt cho đến ngày nay. Một giả thiết bắt buộc khi thiết kế hệ mật là khi bản mã được truyền đi, bộ phận thu tin mã thám của các lực lượng khác đã chặn bắt và tiến hành quá trình “thám” nó, nghĩa là mặc dù không sở hữu “chìa khóa” bí mật nhưng người thám mã sẽ phân tích để tìm ra nội dung bí mật do nó chuyển tải, hoặc tìm ra “chìa khóa” bí mật. Lịch sử đã chứng kiến nhiều trường hợp tổn thất lớn cả về tinh thần và vật chất do mật mã bị đối phương thám được. Một khi đối phương thám được bí mật, họ sẽ “tương kế, tựu kế”. Cuộc đấu tranh này đã thúc đẩy cả hai quá trình nghiên cứu phát triển nhanh chóng. Một hệ quả là xuất hiện nhiều phương pháp mật mã có độ bảo mật khác nhau.
2. Tình hình phát triển mật mã
Mật mã đã có quá trình hình thành và phát triển lâu dài. Người ta thường chia chúng làm hai loại là mật mã đối xứng và mật mã không đối xứng. Đặc trưng của mật mã đối xứng là việc mã hóa thông tin và việc giải mã đều dùng cùng một “chìa khóa”. Ngược lại, đối với mật mã không đối xứng, việc mã hóa thông tin và việc giải mã dùng một cặp gồm hai “chìa khóa” khác nhau, một chìa khóa để công khai, chìa khóa kia được người chủ giữ bí mật và chỉ họ biết. Chìa khóa công khai dùng để mã hóa, còn chìa bí mật dùng để giải mã. Điều quan trọng phải đảm bảo là trong điều kiện khoa học - công nghệ hiện đại, từ chìa công khai không một ai, không một tổ chức nào có thể tìm ra chìa khóa bí mật tương ứng.
Trong mỗi loại mật mã lại có nhiều dạng khác nhau. Chẳng hạn, trong mật mã đối xứng có mã dòng, mã khối còn trong mật mã không đối xứng có những hệ thống được thiết kế dựa trên độ khó của bài toán tính lô-ga-rít rời rạc, có những hệ thống được thiết kế dựa trên độ khó của bài toán phân tích một số nguyên ra thừa số....
Mật mã không đối xứng (còn được gọi là mật mã khóa công khai) ra đời vào giữa thập kỷ 70 của Thế kỷ 20. Đó cũng là khoảng thời gian mà nhu cầu sử dụng mật mã vượt ra ngoài lĩnh vực quân sự, chính trị, ngoại giao và được ứng dụng vào lĩnh vực kinh tế - xã hội. Ngoài việc mã hóa để bảo mật thông tin, mật mã (đặc biệt là mật mã khóa công khai) còn được ứng dụng để tạo ra chữ ký số, đáp ứng nhu cầu tin cậy vào tính trung thực của thông tin nhận được, xác nhận người chủ đích thực của thông tin trong các hoạt đông kinh tế, xã hội thông qua mạng máy tính một cách hợp pháp. Phạm vi ứng dụng của mật mã đang ngày càng mở rộng và đang ngày càng phát triển mạnh mẽ. Người ta đang nghiên cứu và phát triển những loại mật mã mới nhằm đáp ứng cho những nhu cầu của xã hội tương lai (chẳng hạn mật mã lượng tử).
Ngày nay, mật mã đã được sử dụng trong cả hai khu vực: quân sự, an ninh, chính trị, ngoại giao (khu vực I) và kinh tế, xã hội (khu vực II). Các ứng dụng mật mã phục vụ cho khu vực II được công bố rất rộng rãi và phát triển nhanh chóng. Ngược lại, tài liệu tương ứng ở khu vực I rất ít được công bố, chúng được quản lý theo chế độ bảo mật chặt chẽ. Những tài liệu được công bố thường đã được giải mật về bí mật khoa học - công nghệ mật mã cũng như về thu tin mã thám. Rất khó đánh giá, nhận biết hiện trạng kỹ thuật mật mã do quy định bảo mật và việc quản lý mật mã được xếp vào loại công nghệ đặc biệt.
Trên thế giới ngày nay đã xuất hiện nhiều tổ chức sản xuất các sản phẩm mật mã với sản phẩm ngày càng đa năng, áp dụng những công nghệ ngày càng tiên tiến hơn đáp ứng các nhu cầu an toàn thông tin khác nhau. Chẳng hạn, sản phẩm mật mã có thể bao gồm phần mềm thiết lập mạng theo yêu cầu, thiết bị sản xuất khóa mã, thiết bị lưu giữ khóa chống thâm nhập trái phép, phần mềm quản lý và phân phối khóa (hoặc thỏa thuận khóa), v.v... Một số hãng cung cấp các sản phẩm bảo mật thông tin có độ an toàn cao và thường nhấn mạnh rằng họ ở các nước trung lập, không thuộc liên minh quân sự, chính trị nào. Tất nhiên là các doanh nghiệp này đều có cam kết dưới nhiều hình thức về việc bảo vệ bí mật cho khách hàng.
3. Đánh giá mật mã
Đánh giá mật mã là một vấn đề phức tạp. Có hai loại an toàn đối với khoa học mật mã là an toàn vô điều kiện và an toàn tính toán. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán vô hạn, có thời gian tính toán vôhạn mà vẫn không thể phá được hệ thống mật mã nào đó (tức là không thể nghĩ ra cách tìm khóa hoặc bản rõ ẩn sau bản mã nhanh hơn việc thử toàn bộ các khóa có thể có) thì hệ thống này là an toàn vô điều kiện. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán mạnh nhất trên thế giới trong hiện tại và tương lai gần, trong thời gian tính toán hạn chế nhất định mà không thể phá được hệ thống mật mã nào đó thì hệ thống này là an toàn tính toán.
Các hệ thống mật mã có độ an toàn vô điều kiện thường đòi hỏi đầu tư lớn đối với quá trình sản xuất, lưu giữ, quản lý và phân phối, sử dụng khóa, cho nên chỉ phù hợp với những nơi yêu cầu rất cao về độ bảo mật.
Để đánh giá độ bảo mật của một hệ thống mật mã, người ta có hai cách thực hiện. Một là dựa trên các tiêu chí đã được nghiên cứu phản ánh độ bảo mật của một hệ thống, chẳng hạn như số lượng khóa mà hệ thống có thể có, hoặc chu kỳ của khóa, độ dư ngôn ngữ,v.v... Hai là dựa trên các phương pháp tấn công mật mã đã biết. Cách thứ nhất không hề đơn giản. Trong lịch sử mật mã, có hệ thống mật mã được giới thiệu là có số lượng khóa, chu kỳ của khóa rất lớn và được tuyên bố là rất an toàn nhưng sau khi công bố lại có người nghĩ ra một cách mới mà việc phá vỡ hệ thống nói trên chỉ mất vài phút trên máy tính điện tử thông thường. Cách thứ hai cũng vậy, bởi lẽ có thể những tấn công rất có hiệu quả mới được tìm ra hoặc đã có rồi nhưng người ta không công bố. Người nghiên cứu mật mã bao giờ cũng phải dự phòng những khả năng đó để ứng phó kịp thời. Như vậy, ngoài kiến thức khoa học mật mã chung thì kinh nghiệm và tính chuyên nghiệp của tổ chức nghiên cứu mật mã đóng vai trò rất quan trọng trong vấn đề này.
Do những khó khăn nói trên và để hỗ trợ cho việc sử dụng mật mã rộng rãi, nhiều tổ chức quốc tế và một số quốc gia đã nghiên cứu và công bố các tiêu chuẩn mật mã. Các tài liệu này nhằm hỗ trợ người dùng lựa chọn sản phẩm và biết cách sử dụng mật mã an toàn. Bản thân các tiêu chuẩn này cũng luôn được cập nhật cho thích ứng với những tiến bộ mới của khoa học - công nghệ mật mã.
4. Kết luận
15:32 | 26/11/2015
16:34 | 06/01/2011
14:34 | 04/01/2010
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
09:00 | 27/12/2023
Với sự phát triển mạnh mẽ của công nghệ thông tin hiện nay, các ứng dụng giải trí, nhắn tin, gọi điện đang dần trở nên phổ biến. Những dịch vụ truyền thông được cung cấp trực tiếp đến người xem thông qua Internet (Over The Top - OTT) trở thành một trong những mục tiêu bị tin tặc tấn công nhiều nhất. Bài báo đưa ra thực trạng sử dụng dịch vụ ứng dụng OTT tại Việt Nam và những thách thức trong công tác bảo đảm an ninh, an toàn thông tin trên các thiết bị di động và dữ liệu cá nhân trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho dữ liệu cá nhân người dùng ứng dụng OTT trên nền tảng Internet trong thời gian tới.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024