Trong bài báo đó, tác giả đã trình bày lại những vấn đề rất cơ bản gắn liền với Rijndael và rất quen thuộc với những người nghiên cứu mật mã như: việc sử dụng mật mã hiện đại, nguyên lý Kerckhoff, mật mã thay thế đơn giản, mật mã thay thế nâng cao, mật mã lặp, mật mã Feistel và các mạng thay thê - hoán vị. Sau phần cơ bản này, Rijmen đề cập đến quá trình hình thành Rijndael, quá trình được công nhận làm tiêu chuẩn và sự phát triển đến ngày nay của AES.
Tuy đã nhiều năm nghiên cứu về Rijndael và AES nhưng người viết bài này vẫn thấy có nhiều điều thú vị mới khi đọc bài của Rijmen. Đó là các đánh giá trong quá trình tuyển chọn AES đều công khai và người ta chỉ xem xét các ý kiến công khai mà thôi. Quyết định của Viện Tiêu chuẩn và công nghệ quốc gia Mỹ (NIST) dựa vào các báo cáo công khai và hầu hết các phân tích đều được công bố. Đối với một vấn đề khó và nhạy cảm như lựa chọn mật mã để ứng dụng thì tính công khai này có sức thuyết phục rất cao đối với người sử dụng. Điều gây ấn tượng mạnh là Cơ quan an ninh Mỹ (NSA) đã đồng thuận với quyết định của NIST khi lựa chọn AES. Thông thường thì điều này hiếm khi xảy ra.
Một số nhà khoa học cho rằng cấu trúc Feistel là tốt, đã được thử thách qua thuật toán DES nên đã xây dựng thuật toán của mình dựa trên cấu trúc này để gửi cho NIST (như E2 chẳng hạn), nhưng các tác giả của Rijndael lại có triết lý thiết kế rằng "không dùng bình cũ rượu mới" (về lý thuyết mã sửa sai, về các hộp S đang tồn tại). Dường như điều này phù hợp với quan điểm của NIST, nên đến năm 2004 NIST mới rút bỏ DES và gia hạn cho 3DES (dùng 2 khóa) đến năm 2009, cho 3DES (dùng 3 khóa) đến năm 2030. Lưu ý rằng Rijndael được công nhận vào năm 2000, nghĩa là 3DES (dùng 2 khóa), 3DES (dùng 3 khóa) lúc đó vẫn còn an toàn nhưng NIST lại chọn Rijndael có cấu trúc mạng thay thế - hoán vị làm AES.
Khi nói "không dùng bình cũ rượu mới" thì có lẽ các tác giả của Rijndael muốn so sánh nó với Tiêu chuẩn mã dữ liệu DES, bởi vì Rijndael đã kế thừa rất nhiều từ chính các thuật toán đã được công bố trước đó là Shark, Square, BKSQ. Rijmen đã nhắc lại rằng các tác giả đã tăng số vòng và sử dụng lược đồ khóa phức tạp hơn xuất phát từ tấn công Square, từ các đánh giá BKSQ liên quan đến lược đồ khóa được công bố trước đó.
Thuật toán Rijndael được đánh giá là rất mạch lạc, rõ ràng và dễ hiểu. Đặc biệt các tác giả đã dùng mã sửa sai trong tầng tuyến tính. Ở Nga cũng đã có hướng nghiên cứu áp dụng mã sửa sai vào mật mã, nhưng họ muốn chính mật mã phải có thêm khả năng sửa sai. Trong Rijndael, mã tách có khoảng cách cực đại (MDS) đã được sử dụng, nó làm cho khái niệm khuếch tán của mật mã trở nên trong sáng.
Rijmen đã điểm lại trong bài viết của mình một vài ý kiến quan trọng đánh giá về AES. Trong kết luận cuối cùng của Dự án NESSIE (tháng 2/2003), có đoạn viết: Nhiều thành viên của NESSIE đã có sự quan tâm có ý nghĩa rằng cấu trúc đại số đơn giản của AES có thể dẫn đến những đột phá tương lai trong phân tích. Năm 2002, Courtois, chuyên gia về tấn công đại số, nhận xét hộp S của Rijndael là “sự lựa chọn rất tồi”, nhưng tới năm 2007 lại đưa ra: “có sự kháng cự đáng ngạc nhiên đối với các tấn công đại số”.
Mười năm đã trôi qua kể từ ngày Rijndael được chọn làm Tiêu chuẩn mã dữ liệu tiên tiến. Sự chấp nhận của xã hội đối với nó ngày càng rộng rãi. Ban đầu nó chỉ được dùng để mã các dữ liệu nhạy cảm, về sau (năm 2003) người ta dùng để mã hóa thông tin cần giữ bí mật. AES-192/256 được dùng để bảo vệ thông tin mật và tối mật. Nó được đưa vào các chuẩn ISO, IETF, IEEE và Tiêu chuẩn quốc gia Việt Nam. Hơn 300 sản phẩm ứng dụng tiêu chuẩn chứa thuật toán này đã được NIST cấp chứng chỉ... và đã có những nghiên cứu dùng AES như một hàm băm (hash) mật mã.
Những năm gần đây, người ta chú trọng nhiều hơn đến mã dòng. Trong Dự án NESSIE (1999-2003), mã dòng đã được xem xét kỹ, trong giai đoạn các năm 2004- 2008 đã có 34 mật mã dòng được đệ trình cho Dự án eSTREAM (Nhật Bản). Các tác giả của Rijndael coi chúng như những đối thủ cạnh tranh của AES, họ đã khảo sát, so sánh và đi đến kết luận là: Một vài mật mã dòng đánh bại AES trong một số ít lĩnh vực, nhưng khó đánh bại AES trong nhiều lĩnh vực. AES vẫn còn là một trong những thành tố mật mã đối xứng tốt nhất hiện nay (về độ an toàn và khả năng thực hiện).Sau khi Rijndael được chọn làm Tiêu chuẩn mã hóa tiên tiến, một số nhà khoa học đã phỏng đoán nó sẽ tồn tại chừng 20 năm. Đối với chuẩn mã dữ liệu DES, người ta nghĩ nó chỉ tồn tại chừng 10 năm và cứ khoảng 4 năm nó được xem xét lại một lần. Tuy nhiên, DES đã chính thức tồn tại suốt từ năm 1977 đến 1998. AES cũng đã tồn tại được 10 năm và nó đang phải trải qua những thử thách rất nghiêm túc. Mật mã được nghiên cứu rộng rãi hơn trước rất nhiều. Trình độ của các nhà khoa học được nâng cao rõ rệt so với thời kỳ 20 năm của DES và trình độ công nghệ cũng đang phát triển ngày càng nhanh, ngày càng cao. Trong bối cảnh đó, AES có thể sẽ tiếp tục đứng vững trong nhiều năm nữa .
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
10:00 | 02/01/2024
Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
09:00 | 17/11/2023
Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024