Tháng 3/2015, Ủy ban Kỹ thuật của Viện tiêu chuẩn viễn thông Châu Âu (ETSI - European Telecommunications Standard Institute) đã thành lập nhóm làm việc về mật mã an toàn lượng tử (WG QSC - Working Group for Quantum-Safe Cryptography). Đây được coi là nhóm chuẩn hóa tập trung cho mật mã an toàn lượng tử mang tính thương mại đầu tiên. Trọng tâm hướng tới của nhóm là cài đặt thực thi và phát triển các nguyên thủy an toàn lượng tử, bao gồm các cân nhắc về hiệu năng, khả năng, giao thức và cân nhắc kiến trúc đối với các ứng dụng cụ thể.
Từ đó cung cấp cho các nhóm và cơ quan tiêu chuẩn khác như Liên minh Viễn thông Quốc tế (ITU - International Telecommunications Union) và Tổ chức chuyên trách kỹ thuật internet (IETF - Internet Engineering Task Force). Công việc của ETSI được phát triển từ các nghiên cứu khảo sát phân tích hậu quả của việc sử dụng năm lớp nguyên thủy an toàn lượng tử, từ đó đưa ra đặc tả về kỹ thuật (TS - Technical Specifications) cũng như công thức xây dựng các hệ thống cụ thể mà khách hàng đang dự định triển khai. Hiện nay, các công việc đã hoàn thành của tổ chức này gồm:
Báo cáo nhóm ETSI QSC001, “Phân tích các nguyên thủy an toàn lượng tử”: Báo cáo nhóm này đã thảo luận các nguyên lý cơ bản của mật mã an toàn lượng tử, phạm vi của các tùy chọn sẵn có để cài đặt và sử dụng cũng như xem xét thực thi và hạn chế về độ dài khóa mật mã cùng các yêu cầu tính toán. Cũng giống như NIST, WG QSC của IETF đưa ra năm lớp nguyên thủy an toàn lượng tử bao gồm các nguyên thủy dựa trên lưới, dựa trên ghi mã, dựa trên hàm băm, dựa trên đẳng giống và các nguyên thủy dựa trên đa thức nhiều biến.
Báo cáo nhóm ETSI QSC003, “Các kịch bản nghiên cứu và sử dụng mật mã an toàn lượng tử”: Đây là một phân tích thực tế về kết quả sử dụng cài đặt và triển khai các phương pháp an toàn lượng tử cụ thể. Báo cáo đã đề cấp đến một số khía cạnh của bảo mật mạng chẳng hạn như bảo mật lớp giao vận (TLS - Transport Layer Security), an toàn đối với vạn vật kết nối (IoT - Internet of Things) và các hạn chế tiềm tàng, cũng như trong liên lạc vệ tinh và các vấn đề liên quan tới độ an toàn của dữ liệu quảng bá một-nhiều. Hầu như các ứng dụng phổ biến hiện nay đã được phân tích trong báo cáo.
Báo cáo nhóm ETSI QSC004, “Phân tích mối đe dọa của an toàn lượng tử”: Tổng quan về những ứng dụng dễ bị tổn thương theo thời gian trước các tấn công lượng tử, bao gồm các ứng dụng trong ngân hàng và tài chính, hệ thống giao thông thông minh, vạn vật kết nối IoT, các dữ liệu số cần bảo vệ như dữ liệu sức khỏe điện tử (eHealth) cũng như một vài tấn công lượng tử được thảo luận.
Báo cáo nhóm ETSI QSC006, “Giới hạn của tính toán lượng tử lên khóa đối xứng”: Đây có thể coi là cố gắng được cho là duy nhất tính tại thời điểm bấy giờ cho việc xem xét ảnh hưởng trực tiếp của tính toán lượng tử lên khóa đối xứng. Mặc dù, các suy đoán được đưa ra trong báo cáo có vẻ thiếu cơ sở khoa học vững chắc nhưng nó cũng là một nguồn tham khảo đáng lưu ý.
Báo cáo kỹ thuật ETSI ETSI TR 103 570, “Phân tích cài đặt trao đổi khóa an toàn lượng tử”: Báo cáo kỹ thuật này đã bao phủ một loạt các cơ chế trao đổi khóa an toàn lượng tử, chẳng hạn như cơ chế học lỗi (LWE - Learning with Errors), các đẳng giống siêu kỳ dị (trao đổi khóa SIDH - Supersingular isogeny Diffie-Hellman key exchange) và trao đổi khóa khác dựa trên vận chuyển khóa. Cuối cùng, báo cáo cũng đã xem xét việc lựa chọn tham số, hiệu năng và các hạn chế cài đặt của các cơ chế vận chuyển khóa an toàn lượng tử này.
Báo cáo kỹ thuật ETSI TR 103 617, “Các mạng riêng ảo an toàn lượng tử”: Báo cáo kỹ thuật này khám phá các yêu cầu giao thức cần thiết để thêm tính kháng lượng tử cho các công nghệ mạng riêng ảo (VPN - Virtual Private Networks), bao gồm các xem xét về máy khách, máy chủ và kiến trúc. Cụ thể, các yêu cầu xung quanh các giao thức và thiết lập khóa được xem xét, dựa trên nhiều hệ thống có nguy cơ và yêu cầu cập nhật bảo mật trước khi máy tính lượng tử có thể tấn công mật mã thương mại. Phiên bản báo cáo kỹ thuật hiện nay là 1.1.1. được công bố vào tháng 9/2018.
Báo cáo kỹ thuật ETSI TR 103 618, “Mã hóa dựa trên định danh an toàn lượng tử”: Báo cáo này trình bày mã hóa dựa trên định danh (IBE - Identity-Based Encryption) an toàn lượng tử dựa trên lưới cùng các khuyến cáo về tham số, cài đặt thực thi.
Hiện tại, ETSI đang xây dựng một số báo cáo sau: QSSC-008 “Đánh giá các chữ ký số an toàn lượng tử”; QSSC-13 “Các kỹ thuật dịch chuyển sang hệ thống an toàn lượng tử”; QSC-14 “Các đặc tả kỹ thuật đối với hệ thống con trao đổi khóa lai ghép”.
Trong kỳ I và kỳ II, các bài viết đã cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của một số tổ chức uy tín trên thế giới như NIST, ETSI... Các tổ chức này đã có một số kết quả bước đầu khả quan, điển hình như dự án PQC của NIST đang thực hiện vòng hai với các ứng viên có tiềm năng lớn về độ an toàn và hiệu quả thực thi. Ngoài ra, NIST cũng đã có những dự phòng tương lai gần với hai thuật toán chữ ký số dựa trên hàm băm “stateful” trong dự thảo chuẩn NIST SP 800-208.
Hơn nữa, các tổ chức trên đã bước đầu xem xét tính khả thi của mật mã hậu lượng tử cho việc áp dụng vào các ứng dụng cụ thể như tài chính, công nghiệp, IoT, chính phủ điện tử. Các tổ chức này cũng xác định cần có thời gian dài nhằm chuyển đổi hệ thống mật mã hiện tại sang hệ thống sử dụng mật mã hậu lượng tử. Các nguyên thủy mật mã hậu lượng tử như chữ ký số, các giao thức thiết lập khóa an toàn lượng tử cũng đã và đang được đầu tư nghiên cứu trong Ban Cơ yếu Chính phủ. Trong số phần tới, chúng tôi sẽ tiếp tục giới thiệu về một số tổ chức khác như ITU, ISO/IEC, ANSI… và một số nghiên cứu khoa học các nguyên thủy an toàn kháng lượng tử của Ban Cơ yếu Chính phủ.
TS. Hoàng Văn Thức - TS. Nguyễn Bùi Cương (Viện Khoa học - Công nghệ mật mã)
08:00 | 26/03/2020
14:00 | 04/03/2022
15:00 | 26/08/2022
15:00 | 21/10/2019
11:00 | 27/01/2023
15:35 | 03/02/2016
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
17:00 | 26/08/2022
Trong bối cảnh ngày nay, công nghệ đang phát triển mạnh mẽ, những vụ việc về vi phạm dữ liệu cũng đang theo chiều hướng gia tăng và ngày càng trở nên phổ biến. Một chiến lược cũng được nhiều chuyên gia đã khuyến nghị sử dụng trong việc ngăn chặn vi phạm dữ liệu là sử dụng giải pháp phân chia nhiệm vụ. Đây là một biện pháp an ninh quan trọng có thể giúp cải thiện tính chính xác và tính toàn vẹn của các quy trình trong tổ chức/doanh nghiệp.
14:00 | 29/07/2022
Đại dịch COVID-19 đã dẫn đến tình trạng sức khỏe, tinh thần, chi phí chăm sóc sức khỏe tăng lên và dân số già đi. Việc gấp rút phát triển các ứng dụng trí tuệ nhân tạo (AI) dành riêng cho chăm sóc sức khỏe đang trở thành mối quan tâm của xã hội. Hiện nay, đã có hơn 40 công ty khởi nghiệp huy động được những nguồn vốn đáng kể (khoảng 20 triệu USD) để xây dựng các giải pháp AI cho ngành chăm sóc sức khỏe. Nhưng làm thế nào để AI thực sự được đưa vào sử dụng trong chăm sóc sức khỏe thì vẫn là một vấn đề nan giải cần giải quyết.
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
16:00 | 14/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023