1. Về ứng dụng mật mã
Tuy nhiên, sử dụng mật mã kết hợp với các phương tiện truyền tin bảo đảm thông tin được truyền chính xác, nhanh chóng, an toàn trong thời gian nhất định, ngay cả trong những tình huống bất ngờ. Như vậy, mật mã là sự đáp ứng tốt, không thể thiếu cho nhu cầu giữ bí mật những thông tin quan trọng của mỗi lực lượng xã hội và đã được sử dụng trong các lĩnh vực quân sự, chính trị, ngoại giao....
Các nhà mật mã học nghiên cứu xây dựng các phương pháp biến đổi những bản ghi vốn có thể đọc được (bản rõ) thành những bản ghi không thể đọc được (bản mã), nghĩa là thành những bản ghi mà bất cứ ai nhìn vào cũng không hiểu nội dung mà nó chuyển tải, và sau đó lại có thể biến đổi những bản mã này thành những bản rõ nhờ “chìa khóa” bí mật của người sở hữu phương pháp này. Những giải pháp công nghệ tiên tiến tương thích với công nghệ truyền thông luôn được nghiên cứu nhằm thực hiện các ứng dụng mật mã trong thực tế đời sống một cách tốt nhất. Khoa học và công nghệ hỗ trợ nhau để nâng cao chất lượng thông tin được mã hóa trên các tiêu chí: chính xác, kịp thời, bí mật và thông suốt.
Một nhu cầu khác cũng xuất hiện ngay sau khi mật mã ra đời là tìm cách chặn bắt và “đọc được” những thông tin bí mật ẩn sau các bản mã. Lĩnh vực thu tin mã thám ra đời.
Cuộc đấu tranh giữa khoa học - công nghệ mật mã và thu tin mã thám của đối phương đã luôn luôn quyết liệt cho đến ngày nay. Một giả thiết bắt buộc khi thiết kế hệ mật là khi bản mã được truyền đi, bộ phận thu tin mã thám của các lực lượng khác đã chặn bắt và tiến hành quá trình “thám” nó, nghĩa là mặc dù không sở hữu “chìa khóa” bí mật nhưng người thám mã sẽ phân tích để tìm ra nội dung bí mật do nó chuyển tải, hoặc tìm ra “chìa khóa” bí mật. Lịch sử đã chứng kiến nhiều trường hợp tổn thất lớn cả về tinh thần và vật chất do mật mã bị đối phương thám được. Một khi đối phương thám được bí mật, họ sẽ “tương kế, tựu kế”. Cuộc đấu tranh này đã thúc đẩy cả hai quá trình nghiên cứu phát triển nhanh chóng. Một hệ quả là xuất hiện nhiều phương pháp mật mã có độ bảo mật khác nhau.
2. Tình hình phát triển mật mã
Mật mã đã có quá trình hình thành và phát triển lâu dài. Người ta thường chia chúng làm hai loại là mật mã đối xứng và mật mã không đối xứng. Đặc trưng của mật mã đối xứng là việc mã hóa thông tin và việc giải mã đều dùng cùng một “chìa khóa”. Ngược lại, đối với mật mã không đối xứng, việc mã hóa thông tin và việc giải mã dùng một cặp gồm hai “chìa khóa” khác nhau, một chìa khóa để công khai, chìa khóa kia được người chủ giữ bí mật và chỉ họ biết. Chìa khóa công khai dùng để mã hóa, còn chìa bí mật dùng để giải mã. Điều quan trọng phải đảm bảo là trong điều kiện khoa học - công nghệ hiện đại, từ chìa công khai không một ai, không một tổ chức nào có thể tìm ra chìa khóa bí mật tương ứng.
Trong mỗi loại mật mã lại có nhiều dạng khác nhau. Chẳng hạn, trong mật mã đối xứng có mã dòng, mã khối còn trong mật mã không đối xứng có những hệ thống được thiết kế dựa trên độ khó của bài toán tính lô-ga-rít rời rạc, có những hệ thống được thiết kế dựa trên độ khó của bài toán phân tích một số nguyên ra thừa số....
Mật mã không đối xứng (còn được gọi là mật mã khóa công khai) ra đời vào giữa thập kỷ 70 của Thế kỷ 20. Đó cũng là khoảng thời gian mà nhu cầu sử dụng mật mã vượt ra ngoài lĩnh vực quân sự, chính trị, ngoại giao và được ứng dụng vào lĩnh vực kinh tế - xã hội. Ngoài việc mã hóa để bảo mật thông tin, mật mã (đặc biệt là mật mã khóa công khai) còn được ứng dụng để tạo ra chữ ký số, đáp ứng nhu cầu tin cậy vào tính trung thực của thông tin nhận được, xác nhận người chủ đích thực của thông tin trong các hoạt đông kinh tế, xã hội thông qua mạng máy tính một cách hợp pháp. Phạm vi ứng dụng của mật mã đang ngày càng mở rộng và đang ngày càng phát triển mạnh mẽ. Người ta đang nghiên cứu và phát triển những loại mật mã mới nhằm đáp ứng cho những nhu cầu của xã hội tương lai (chẳng hạn mật mã lượng tử).
Ngày nay, mật mã đã được sử dụng trong cả hai khu vực: quân sự, an ninh, chính trị, ngoại giao (khu vực I) và kinh tế, xã hội (khu vực II). Các ứng dụng mật mã phục vụ cho khu vực II được công bố rất rộng rãi và phát triển nhanh chóng. Ngược lại, tài liệu tương ứng ở khu vực I rất ít được công bố, chúng được quản lý theo chế độ bảo mật chặt chẽ. Những tài liệu được công bố thường đã được giải mật về bí mật khoa học - công nghệ mật mã cũng như về thu tin mã thám. Rất khó đánh giá, nhận biết hiện trạng kỹ thuật mật mã do quy định bảo mật và việc quản lý mật mã được xếp vào loại công nghệ đặc biệt.
Trên thế giới ngày nay đã xuất hiện nhiều tổ chức sản xuất các sản phẩm mật mã với sản phẩm ngày càng đa năng, áp dụng những công nghệ ngày càng tiên tiến hơn đáp ứng các nhu cầu an toàn thông tin khác nhau. Chẳng hạn, sản phẩm mật mã có thể bao gồm phần mềm thiết lập mạng theo yêu cầu, thiết bị sản xuất khóa mã, thiết bị lưu giữ khóa chống thâm nhập trái phép, phần mềm quản lý và phân phối khóa (hoặc thỏa thuận khóa), v.v... Một số hãng cung cấp các sản phẩm bảo mật thông tin có độ an toàn cao và thường nhấn mạnh rằng họ ở các nước trung lập, không thuộc liên minh quân sự, chính trị nào. Tất nhiên là các doanh nghiệp này đều có cam kết dưới nhiều hình thức về việc bảo vệ bí mật cho khách hàng.
3. Đánh giá mật mã
Đánh giá mật mã là một vấn đề phức tạp. Có hai loại an toàn đối với khoa học mật mã là an toàn vô điều kiện và an toàn tính toán. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán vô hạn, có thời gian tính toán vôhạn mà vẫn không thể phá được hệ thống mật mã nào đó (tức là không thể nghĩ ra cách tìm khóa hoặc bản rõ ẩn sau bản mã nhanh hơn việc thử toàn bộ các khóa có thể có) thì hệ thống này là an toàn vô điều kiện. Nếu giả thiết rằng các nhà thu tin mã thám có sức mạnh tính toán mạnh nhất trên thế giới trong hiện tại và tương lai gần, trong thời gian tính toán hạn chế nhất định mà không thể phá được hệ thống mật mã nào đó thì hệ thống này là an toàn tính toán.
Các hệ thống mật mã có độ an toàn vô điều kiện thường đòi hỏi đầu tư lớn đối với quá trình sản xuất, lưu giữ, quản lý và phân phối, sử dụng khóa, cho nên chỉ phù hợp với những nơi yêu cầu rất cao về độ bảo mật.
Để đánh giá độ bảo mật của một hệ thống mật mã, người ta có hai cách thực hiện. Một là dựa trên các tiêu chí đã được nghiên cứu phản ánh độ bảo mật của một hệ thống, chẳng hạn như số lượng khóa mà hệ thống có thể có, hoặc chu kỳ của khóa, độ dư ngôn ngữ,v.v... Hai là dựa trên các phương pháp tấn công mật mã đã biết. Cách thứ nhất không hề đơn giản. Trong lịch sử mật mã, có hệ thống mật mã được giới thiệu là có số lượng khóa, chu kỳ của khóa rất lớn và được tuyên bố là rất an toàn nhưng sau khi công bố lại có người nghĩ ra một cách mới mà việc phá vỡ hệ thống nói trên chỉ mất vài phút trên máy tính điện tử thông thường. Cách thứ hai cũng vậy, bởi lẽ có thể những tấn công rất có hiệu quả mới được tìm ra hoặc đã có rồi nhưng người ta không công bố. Người nghiên cứu mật mã bao giờ cũng phải dự phòng những khả năng đó để ứng phó kịp thời. Như vậy, ngoài kiến thức khoa học mật mã chung thì kinh nghiệm và tính chuyên nghiệp của tổ chức nghiên cứu mật mã đóng vai trò rất quan trọng trong vấn đề này.
Do những khó khăn nói trên và để hỗ trợ cho việc sử dụng mật mã rộng rãi, nhiều tổ chức quốc tế và một số quốc gia đã nghiên cứu và công bố các tiêu chuẩn mật mã. Các tài liệu này nhằm hỗ trợ người dùng lựa chọn sản phẩm và biết cách sử dụng mật mã an toàn. Bản thân các tiêu chuẩn này cũng luôn được cập nhật cho thích ứng với những tiến bộ mới của khoa học - công nghệ mật mã.
4. Kết luận
15:32 | 26/11/2015
16:34 | 06/01/2011
14:34 | 04/01/2010
13:00 | 01/08/2024
Facebook là trang mạng xã hội thu hút đông đảo người dùng, giúp mọi người kết nối, trao đổi và liên lạc thông tin. Tuy nhiên Facebook cũng trở thành miếng mồi hấp dẫn cho tin tặc với nhiều chiêu trò lừa đảo tinh vi khiến người dùng sập bẫy. Dưới đây là một số lời khuyên đối để bảo vệ tài khoản cá nhân trên Facbook.
10:00 | 20/05/2024
Công nghệ Blockchain hiện nhận được nhiều sự quan tâm, nghiên cứu và ứng dụng trên toàn thế giới, với nhiều nền tảng có thể kể đến như Bitcoin, Etherum, Solana, Polygon…. Bài báo này tập trung trình bày về các công nghệ Blockchain phổ biến hiện nay, tiến hành so sánh, đánh giá đặc điểm của những công nghệ này và đưa ra các lưu ý khi sử dụng trong thực tế.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024