Tương tự như mật mã truyền thống, trong mật mã lượng tử hai người liên lạc với nhau được gọi là Alice và Bob, còn kẻ thu trộm thông tin là Eva. Giao thức phân phối khóa lượng tử được biết đến nhiều nhất là BB84 sử dụng bốn trạng thái lượng tử. Các trạng thái này tạo thành hai cơ sở (hay 2 hệ đo phân cực). Alice gửi chuỗi photon cho Bob theo các cơ sở tùy chọn, Bob ghi lại chúng cũng theo các cơ sở được thiết lập theo một phương pháp tùy ý (không phụ thuộc vào sự lựa chọn của Alice). Khi Alice truyền xong chuỗi photon cho Bob, Bob công khai thông báo cho Alice biết hệ đo trong đó các phép đo photon được tiến hành. Alice thông báo công khai thông tin về cơ sở mà trong đó các photon này được tạo ra. Kết quả của các phép đo sai bị loại bỏ, các dữ liệu còn lại được biến đổi thành dòng bit (khóa) với độ dài giảm đi hai lần so với dòng photon được Alice gửi.
Trong giao thức phân phối khóa BB84, Eva có thể chen vào giữa Alice và Bob để thu trộm thông tin, nhưng điều này không ảnh hưởng đến độ tin cậy của hệ thống, bởi vì Eva cũng như Bob hoàn toàn không biết các photon được tạo ra theo hệ đo nào. Nếu Eva không đoán ra, còn Bob, ngược lại, tiến hành đo theo đúng hệ đo thì đáng lẽ nhận được kết quả đúng Bob lại nhận được giá trị ngẫu nhiên. Sau khi so sánh một đoạn bit được chuyển theo cách truyền thống với các bit nhận được theo cách gửi lượng tử sẽ phát hiện ra sự không trùng nhau và điều này cho phép phát hiện ra sự có mặt của Eva (tức phát hiện ra có kẻ đang nghe trộm).
Tất cả các lập luận trên đây chỉ đúng cho trường hợp lí tưởng. Trên thực tế bài toán phá hệ thống phân phối khóa lượng tử có thể thực hiện được từ “Chỗ yếu” chính là “Diôt dòng” - bộ phận dùng ghi từng photon riêng biệt. Để đảm bảo tính nhạy cảm đối với các lượng tử ánh sáng đơn lẻ, các linh kiện bán dẫn này đã chuyển sang chế độ “geiger” trong khi cung cấp điện thế chuyển dịch ngược VCM vượt quá giá trị thủng điện VP (xem hình trên). Mỗi khi photon vượt qua một dòng thác vật mang điện tích được hình thành, qua diôt sẽ có một dòng điện với giá trị vượt quá giá trị ngưỡng đã được thiết lập IN và lược đồ sẽ ghi nhận sự kiện hạt đi, đến. Sau đó người ta sẽ hạ giá trị VCM để “dập tắt” “dòng thác” để diôt quay trở lại trạng thái “geiger”. Thường thường qua diôt sẽ có một điện thế không đổi với giá trị nhỏ hơn giá trị thủng điện và các xung điện sẽ tạo nên một chuỗi chu kỳ geiger.
Khi giảm VCM, diôt làm việc ở chế độ tuyến tính “cổ điển”: dòng điện đi qua đó sẽ tỷ lệ thuận với công suất của bức xạ tới, do đó giá trị ngưỡng IN biến thành công suất ngưỡng PN. Chính đây là chỗ mà các nhà vật lý dựa vào để xây dựng phương pháp phá của mình. Trong lược đồ của họ, các detecter (máy kiểm tra) của Bob được chuyển sang chế độ tuyến tính còn Eva gửi cho Bob không phải các photon đơn lẻ mà là các xung với công suất vượt quá Pp một chút. Trường hợp này, như thực nghiệm đã chỉ ra, có thể đạt được sao cho Bob sẽ ghi lại được xung chỉ khi anh ta chọn cùng cơ sở như Eva. Kết quả là một nửa số bit bị trượt, nhưng sự hạn chế này không quá quan trọng vì Bob đạt được số detecter ít hơn nhiều so với một nửa số photon mà Alice bỏ qua. Ngoài ra, hiệu quả ghi lại các lượng tử đơn lẻ bởi các diôt dòng còn xa mới đạt được tỉ lệ 100%, trong khi ở chế độ tuyến tính chúng phát hiện ra xung một cách chính xác.
Để chuyển diôt dòng sang chế độ tuyến tính rõ ràng, cần giảm điện thế chuyển dịch hoặc tăng điện thế thủng điện. Các nhà khoa học đã giải quyết vấn đề này bằng một phương pháp khá đơn giản: Họ hướng bức xạ laser làm việc trong chế độ liên tục với công suất 1MBT lên các detecter. Điều này cho phép phá được hệ thống Clavis và QNP 5505 do các hãng IDQuantique và MagiQ cung cấp. Hiển nhiên, các hãng đã nhận được thông báo là sản phẩm của họ không tin cậy. Tại IDQuantique, các nhà thiết kế nhận định rằng, phương pháp tấn công này thực tế và nguy hiểm hơn nhiều so với tất cả các phương pháp trước đây đã gặp và đã đưa ra các giải pháp khắc phục.
Trong thí nghiệm của mình, các nhà khoa học đã sử dụng bộ tạo tín hiệu, thiết bị giảm tín hiệu quang Diôt laser với đầu ra bằng sợi thủy tinh, thiết bị đo bức xạ laser, máy hiện sóng và một số von kế. Giá của tất cả thiết bị đó không quá chục ngàn Euro, thời gian thí nghiệm khoảng 2 tuần
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
Các dạng tấn công web nói chung và tấn công thay đổi giao diện website nói riêng được xem là một trong các mối đe dọa chính đối với nhiều cơ quan, tổ chức có các hệ thống cung cấp dịch vụ trên nền web. Một cuộc tấn công thay đổi giao diện có thể để lại những hậu quả nghiêm trọng. Nhiều kỹ thuật, giải pháp và công cụ giám sát, phát hiện dạng tấn công này đã được nghiên cứu, phát triển và triển khai trên thực tế. Tuy vậy, một số giải pháp chỉ có khả năng hoạt động với các trang web có nội dung tĩnh hoặc ít thay đổi, hoặc yêu cầu cao về tài nguyên tính toán, hoặc có tỷ lệ phát hiện sai cao. Bài báo này đề xuất một mô hình học sâu cho phát hiện tấn công thay đổi giao diện website, trong đó có xem xét, xử lý ảnh chụp màn hình trang web.
13:00 | 28/08/2024