Đầu tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology - NIST) đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, được thiết kế để bảo vệ chống lại mối đe dọa giả định (hiện tại) là máy tính lượng tử. Thiết bị phần cứng này được dự đoán một ngày nào đó sẽ có khả năng giải mã mật mã khóa công khai ngày nay một cách dễ dàng (các hệ mật như RSA và Diffie-Hellman). Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Hoa Kỳ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng máy tính lượng tử trong tương lai.
NIST đã tổ chức cuộc thi trong nhiều năm, qua 3 vòng tuyển chọn và thu hút rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi chọn 4 thuật toán để chuẩn hóa, NIST đã công bố 4 ứng viên khác để vào vòng xem xét thứ 4. Đơn vị này cũng có kế hoạch chuẩn hóa các thuật toán mật mã, nghĩa là những thuật toán khác sẽ được so sánh với chúng.
Thật không may! 1 trong 4 thuật toán bổ sung đó có vẻ không được chắc chắn cho lắm - đó là SIKE (Supersingular Isogeny Key Encapsulation). Một tấn công được phát hiện gần đây đã phá vỡ SIKE một cách tương đối dễ dàng. Tệ hơn nữa, máy tính thực hiện cuộc tấn công là một PC lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với PC thông thường của người dùng, có bộ xử lý đa lõi) và chỉ mất một giờ để giải mã mật mã được cho là phức tạp của SIKE.
"Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE. Cuộc tấn công thực sự bất ngờ", David Jao - một trong những người tạo ra thuật toán chia sẻ.
Cuộc tấn công vào SIKE được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật thuộc Khoa An toàn Máy tính và Mật mã Công nghiệp, được điều hành bởi trường Đại học Katholieke Universiteit Leuven (Bỉ). Nhóm đã xuất bản một bài báo [2] chỉ ra cách một máy tính đơn giản nhưng dùng toán học cao cấp để mở khóa mật mã của SIKE và trích xuất các khóa mã. Tấn công nhằm vào một giao thức được gọi là Supersingular Isogeny Diffie-Hellman (SIDH), là một trong những thành phần cơ bản của SIKE. Bài báo xuất hiện trên trang web của Hiệp hội nghiên cứu mật mã quốc tế ngày 30/7/2022 có tên là “Một tấn công khôi phục khóa hiệu quả trên SIDH (phiên bản sơ bộ)” của Wouter Castryck và Thomas Decru.
Đây là tóm tắt nội dung của bài báo: "Chúng tôi trình bày một tấn công khôi phục khóa hiệu quả trên giao thức SIDH, dựa trên Định lý "gắn-và-tách" do Kani đưa ra vào năm 1997. Tấn công của chúng tôi khai thác sự tồn tại của một tự đồng cấu không vô hướng nhỏ trên đường cong ban đầu xuất phát và nó cũng dựa vào thông tin điểm xoắn bổ trợ mà Alice và Bob chia sẻ trong giao thức. Cài đặt Magma của chúng tôi phá vỡ phiên bản SIKEp434 nhằm vào cấp độ bảo mật 1 của quá trình chuẩn hóa mật mã hậu lượng tử do NIST tiến hành, trong khoảng một giờ trên một lõi duy nhất. Đây là phiên bản sơ bộ của một bài báo dài hơn đang được chuẩn bị".
Giải thích rõ thêm là hòn đá tảng của SIKE là giao thức SIDH mà nó bị tổn thương bởi Định lý “gắn-và-tách” cùng với các công cụ được phát kiến bởi các nhà toán học xuất sắc Howe, Leprévost và Poonen vào năm 2000. Kỹ thuật mới xây dựng trên Tấn công thích nghi GPST được diễn tả vào năm 2016. Tấn công này khai thác thực tế là SIDH có các điểm bổ trợ và bậc của đẳng giống bí mật lại được biết. Các điểm bổ trợ trong SIDH luôn là nỗi phiền phức, là điểm yếu tiềm tàng và chúng đã bị khai thác bởi các tấn công gây lỗi, tấn công thích nghi GPST, các tấn công điểm xoắn,… Điểm đặc biệt của tấn công lần này là hoàn toàn tuân theo cách truyền thống và nó không đòi hỏi các máy tính lượng tử.
Việc tạo ra các biện pháp bảo vệ kỹ thuật số không phải là một nhiệm vụ dễ dàng. Tuy nhiên, chúng ta còn phải trải qua một chặng đường dài trước khi mọi bí mật được an toàn trước những kẻ mê toán học tài năng trên thế giới. Cũng cần nói thêm là muốn an toàn hậu lượng tử thì trước hết vẫn phải là an toàn truyền thống.
Tài liệu tham khảo 1. Lucas Ropek, Supposedly Quantum-Proof Encryption Cracked by Basic-Ass PC. 2. Wouter Castryck and Thomas Decru, An efficient key recovery attack on SIDH. |
Trần Duy Lai
08:00 | 20/08/2020
09:00 | 04/07/2023
14:00 | 04/03/2022
16:00 | 30/11/2022
09:00 | 21/08/2018
15:34 | 30/03/2011
09:00 | 13/10/2023
Đánh giá năng lực được sử dụng khá nhiều trong các hoạt động của Quản lý nguồn nhân lực. Là thông tin giá trị để phục vụ cho nhiều nghiệp vụ khác nhau. Đánh giá năng lực đối với đánh giá viên thường được lựa chọn dựa theo phương pháp, cách thức, quy trình. Điều này được thực hiện bởi các chuyên gia hay cá nhân có thẩm quyền đánh giá. Từ đó, tổ chứng đánh giá sự phù hợp có thể thu thập thông tin về thực trạng năng lực về kiến thức, kĩ năng, xác định tiềm năng phát triển của cá nhân người được đánh giá. Dựa trên kết quả năng lực của cá nhân đó có thể phân loại nhân viên theo mức độ đáp ứng yêu cầu về năng lực. Từ đó có thể đề ra các phương án phù hợp để phân công giao việc, đào tạo một cách hợp lý. Việc thống kê, phân loại trong quản lý nhân lực vô cùng quan trọng. Mỗi nhóm đối tượng khác nhau sẽ có cách thức, biện pháp quản lý, nâng cao hay khai thác khác nhau. Do đó, các yêu cầu tối thiểu về kiến thức, kỹ năng và yêu cầu hiệu quả của các cá nhân trong dự thảo tiêu chuẩn này nhằm đáp ứn
15:00 | 03/09/2023
Ngày 21/8, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA ), Cơ quan An ninh Quốc gia (NSA) và Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã công bố thông cáo về tác động của năng lực lượng tử. Ba cơ quan này kêu gọi tất cả các tổ chức, đặc biệt là những tổ chức hỗ trợ cơ sở hạ tầng quan trọng cần sớm lập kế hoạch cho việc chuyển đổi sang các tiêu chuẩn mật mã hậu lượng tử (PQC) bằng cách phát triển lộ trình sẵn sàng lượng tử.
09:00 | 03/03/2023
Hệ thống mật mã RSA (thuật toán mã hóa khóa công khai, lược đồ chữ ký số) cũng như tất cả các nguyên thuỷ mật mã khác, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã trong hệ thống mật mã RSA là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ thống mật mã này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức, các nhà khoa học quan tâm nghiên cứu. Trong bài viết này chúng tôi tổng hợp và giới thiệu về các kết quả và dự đoán về khả năng thám mã RSA dựa trên phân tích RSA mô đun lô, các độ dài RSA mô đun lô hiện tại được cho là an toàn, từ đó đưa ra khuyến cáo về độ dài mô đun lô RSA dùng cho các ứng dụng bảo mật và an toàn thông tin.
17:00 | 08/12/2021
Khi công nghệ ngày càng phát triển và thế giới đang dần số hóa, thì việc xuất hiện nhiều cuộc tấn công mạng với mức độ phức tạp, tinh vi, gây thất thoát dữ liệu ngày càng phổ biến. Các dịch vụ của bên thứ ba và thông tin nhạy cảm bị tiết lộ đã gây tác động tiêu cực đến lòng tin của người dùng. Vi phạm dữ liệu của bên thứ ba xảy ra khi dữ liệu nhạy cảm bị đánh cắp hoặc khi hệ thống của họ được sử dụng để truy cập và lấy cắp thông tin được lưu trữ trên hệ thống.