Trong bài báo đó, tác giả đã trình bày lại những vấn đề rất cơ bản gắn liền với Rijndael và rất quen thuộc với những người nghiên cứu mật mã như: việc sử dụng mật mã hiện đại, nguyên lý Kerckhoff, mật mã thay thế đơn giản, mật mã thay thế nâng cao, mật mã lặp, mật mã Feistel và các mạng thay thê - hoán vị. Sau phần cơ bản này, Rijmen đề cập đến quá trình hình thành Rijndael, quá trình được công nhận làm tiêu chuẩn và sự phát triển đến ngày nay của AES.
Tuy đã nhiều năm nghiên cứu về Rijndael và AES nhưng người viết bài này vẫn thấy có nhiều điều thú vị mới khi đọc bài của Rijmen. Đó là các đánh giá trong quá trình tuyển chọn AES đều công khai và người ta chỉ xem xét các ý kiến công khai mà thôi. Quyết định của Viện Tiêu chuẩn và công nghệ quốc gia Mỹ (NIST) dựa vào các báo cáo công khai và hầu hết các phân tích đều được công bố. Đối với một vấn đề khó và nhạy cảm như lựa chọn mật mã để ứng dụng thì tính công khai này có sức thuyết phục rất cao đối với người sử dụng. Điều gây ấn tượng mạnh là Cơ quan an ninh Mỹ (NSA) đã đồng thuận với quyết định của NIST khi lựa chọn AES. Thông thường thì điều này hiếm khi xảy ra.
Một số nhà khoa học cho rằng cấu trúc Feistel là tốt, đã được thử thách qua thuật toán DES nên đã xây dựng thuật toán của mình dựa trên cấu trúc này để gửi cho NIST (như E2 chẳng hạn), nhưng các tác giả của Rijndael lại có triết lý thiết kế rằng "không dùng bình cũ rượu mới" (về lý thuyết mã sửa sai, về các hộp S đang tồn tại). Dường như điều này phù hợp với quan điểm của NIST, nên đến năm 2004 NIST mới rút bỏ DES và gia hạn cho 3DES (dùng 2 khóa) đến năm 2009, cho 3DES (dùng 3 khóa) đến năm 2030. Lưu ý rằng Rijndael được công nhận vào năm 2000, nghĩa là 3DES (dùng 2 khóa), 3DES (dùng 3 khóa) lúc đó vẫn còn an toàn nhưng NIST lại chọn Rijndael có cấu trúc mạng thay thế - hoán vị làm AES.
Khi nói "không dùng bình cũ rượu mới" thì có lẽ các tác giả của Rijndael muốn so sánh nó với Tiêu chuẩn mã dữ liệu DES, bởi vì Rijndael đã kế thừa rất nhiều từ chính các thuật toán đã được công bố trước đó là Shark, Square, BKSQ. Rijmen đã nhắc lại rằng các tác giả đã tăng số vòng và sử dụng lược đồ khóa phức tạp hơn xuất phát từ tấn công Square, từ các đánh giá BKSQ liên quan đến lược đồ khóa được công bố trước đó.
Thuật toán Rijndael được đánh giá là rất mạch lạc, rõ ràng và dễ hiểu. Đặc biệt các tác giả đã dùng mã sửa sai trong tầng tuyến tính. Ở Nga cũng đã có hướng nghiên cứu áp dụng mã sửa sai vào mật mã, nhưng họ muốn chính mật mã phải có thêm khả năng sửa sai. Trong Rijndael, mã tách có khoảng cách cực đại (MDS) đã được sử dụng, nó làm cho khái niệm khuếch tán của mật mã trở nên trong sáng.
Rijmen đã điểm lại trong bài viết của mình một vài ý kiến quan trọng đánh giá về AES. Trong kết luận cuối cùng của Dự án NESSIE (tháng 2/2003), có đoạn viết: Nhiều thành viên của NESSIE đã có sự quan tâm có ý nghĩa rằng cấu trúc đại số đơn giản của AES có thể dẫn đến những đột phá tương lai trong phân tích. Năm 2002, Courtois, chuyên gia về tấn công đại số, nhận xét hộp S của Rijndael là “sự lựa chọn rất tồi”, nhưng tới năm 2007 lại đưa ra: “có sự kháng cự đáng ngạc nhiên đối với các tấn công đại số”.
Mười năm đã trôi qua kể từ ngày Rijndael được chọn làm Tiêu chuẩn mã dữ liệu tiên tiến. Sự chấp nhận của xã hội đối với nó ngày càng rộng rãi. Ban đầu nó chỉ được dùng để mã các dữ liệu nhạy cảm, về sau (năm 2003) người ta dùng để mã hóa thông tin cần giữ bí mật. AES-192/256 được dùng để bảo vệ thông tin mật và tối mật. Nó được đưa vào các chuẩn ISO, IETF, IEEE và Tiêu chuẩn quốc gia Việt Nam. Hơn 300 sản phẩm ứng dụng tiêu chuẩn chứa thuật toán này đã được NIST cấp chứng chỉ... và đã có những nghiên cứu dùng AES như một hàm băm (hash) mật mã.
Những năm gần đây, người ta chú trọng nhiều hơn đến mã dòng. Trong Dự án NESSIE (1999-2003), mã dòng đã được xem xét kỹ, trong giai đoạn các năm 2004- 2008 đã có 34 mật mã dòng được đệ trình cho Dự án eSTREAM (Nhật Bản). Các tác giả của Rijndael coi chúng như những đối thủ cạnh tranh của AES, họ đã khảo sát, so sánh và đi đến kết luận là: Một vài mật mã dòng đánh bại AES trong một số ít lĩnh vực, nhưng khó đánh bại AES trong nhiều lĩnh vực. AES vẫn còn là một trong những thành tố mật mã đối xứng tốt nhất hiện nay (về độ an toàn và khả năng thực hiện).Sau khi Rijndael được chọn làm Tiêu chuẩn mã hóa tiên tiến, một số nhà khoa học đã phỏng đoán nó sẽ tồn tại chừng 20 năm. Đối với chuẩn mã dữ liệu DES, người ta nghĩ nó chỉ tồn tại chừng 10 năm và cứ khoảng 4 năm nó được xem xét lại một lần. Tuy nhiên, DES đã chính thức tồn tại suốt từ năm 1977 đến 1998. AES cũng đã tồn tại được 10 năm và nó đang phải trải qua những thử thách rất nghiêm túc. Mật mã được nghiên cứu rộng rãi hơn trước rất nhiều. Trình độ của các nhà khoa học được nâng cao rõ rệt so với thời kỳ 20 năm của DES và trình độ công nghệ cũng đang phát triển ngày càng nhanh, ngày càng cao. Trong bối cảnh đó, AES có thể sẽ tiếp tục đứng vững trong nhiều năm nữa .
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024