Đầu tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology - NIST) đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, được thiết kế để bảo vệ chống lại mối đe dọa giả định (hiện tại) là máy tính lượng tử. Thiết bị phần cứng này được dự đoán một ngày nào đó sẽ có khả năng giải mã mật mã khóa công khai ngày nay một cách dễ dàng (các hệ mật như RSA và Diffie-Hellman). Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Hoa Kỳ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng máy tính lượng tử trong tương lai.
NIST đã tổ chức cuộc thi trong nhiều năm, qua 3 vòng tuyển chọn và thu hút rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi chọn 4 thuật toán để chuẩn hóa, NIST đã công bố 4 ứng viên khác để vào vòng xem xét thứ 4. Đơn vị này cũng có kế hoạch chuẩn hóa các thuật toán mật mã, nghĩa là những thuật toán khác sẽ được so sánh với chúng.
Thật không may! 1 trong 4 thuật toán bổ sung đó có vẻ không được chắc chắn cho lắm - đó là SIKE (Supersingular Isogeny Key Encapsulation). Một tấn công được phát hiện gần đây đã phá vỡ SIKE một cách tương đối dễ dàng. Tệ hơn nữa, máy tính thực hiện cuộc tấn công là một PC lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với PC thông thường của người dùng, có bộ xử lý đa lõi) và chỉ mất một giờ để giải mã mật mã được cho là phức tạp của SIKE.
"Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE. Cuộc tấn công thực sự bất ngờ", David Jao - một trong những người tạo ra thuật toán chia sẻ.
Cuộc tấn công vào SIKE được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật thuộc Khoa An toàn Máy tính và Mật mã Công nghiệp, được điều hành bởi trường Đại học Katholieke Universiteit Leuven (Bỉ). Nhóm đã xuất bản một bài báo [2] chỉ ra cách một máy tính đơn giản nhưng dùng toán học cao cấp để mở khóa mật mã của SIKE và trích xuất các khóa mã. Tấn công nhằm vào một giao thức được gọi là Supersingular Isogeny Diffie-Hellman (SIDH), là một trong những thành phần cơ bản của SIKE. Bài báo xuất hiện trên trang web của Hiệp hội nghiên cứu mật mã quốc tế ngày 30/7/2022 có tên là “Một tấn công khôi phục khóa hiệu quả trên SIDH (phiên bản sơ bộ)” của Wouter Castryck và Thomas Decru.
Đây là tóm tắt nội dung của bài báo: "Chúng tôi trình bày một tấn công khôi phục khóa hiệu quả trên giao thức SIDH, dựa trên Định lý "gắn-và-tách" do Kani đưa ra vào năm 1997. Tấn công của chúng tôi khai thác sự tồn tại của một tự đồng cấu không vô hướng nhỏ trên đường cong ban đầu xuất phát và nó cũng dựa vào thông tin điểm xoắn bổ trợ mà Alice và Bob chia sẻ trong giao thức. Cài đặt Magma của chúng tôi phá vỡ phiên bản SIKEp434 nhằm vào cấp độ bảo mật 1 của quá trình chuẩn hóa mật mã hậu lượng tử do NIST tiến hành, trong khoảng một giờ trên một lõi duy nhất. Đây là phiên bản sơ bộ của một bài báo dài hơn đang được chuẩn bị".
Giải thích rõ thêm là hòn đá tảng của SIKE là giao thức SIDH mà nó bị tổn thương bởi Định lý “gắn-và-tách” cùng với các công cụ được phát kiến bởi các nhà toán học xuất sắc Howe, Leprévost và Poonen vào năm 2000. Kỹ thuật mới xây dựng trên Tấn công thích nghi GPST được diễn tả vào năm 2016. Tấn công này khai thác thực tế là SIDH có các điểm bổ trợ và bậc của đẳng giống bí mật lại được biết. Các điểm bổ trợ trong SIDH luôn là nỗi phiền phức, là điểm yếu tiềm tàng và chúng đã bị khai thác bởi các tấn công gây lỗi, tấn công thích nghi GPST, các tấn công điểm xoắn,… Điểm đặc biệt của tấn công lần này là hoàn toàn tuân theo cách truyền thống và nó không đòi hỏi các máy tính lượng tử.
Việc tạo ra các biện pháp bảo vệ kỹ thuật số không phải là một nhiệm vụ dễ dàng. Tuy nhiên, chúng ta còn phải trải qua một chặng đường dài trước khi mọi bí mật được an toàn trước những kẻ mê toán học tài năng trên thế giới. Cũng cần nói thêm là muốn an toàn hậu lượng tử thì trước hết vẫn phải là an toàn truyền thống.
Tài liệu tham khảo 1. Lucas Ropek, Supposedly Quantum-Proof Encryption Cracked by Basic-Ass PC. 2. Wouter Castryck and Thomas Decru, An efficient key recovery attack on SIDH. |
Trần Duy Lai
08:00 | 20/08/2020
09:00 | 04/07/2023
14:00 | 04/03/2022
16:00 | 30/11/2022
09:00 | 21/08/2018
15:34 | 30/03/2011
09:00 | 13/06/2022
Trong vài năm trở lại đây, mã QR đang được áp dụng hết sức phổ biến cho các giải pháp kiểm soát ra vào, check-in địa điểm, thanh toán,… bởi đặc tính đơn giản, không yêu cầu tiếp xúc trực tiếp. Tuy nhiên, việc sử dụng mã QR truyền thống cũng tiềm ẩn nguy cơ mất an toàn thông tin, như có thể bị làm giả hoặc được sử dụng sai mục đích, không đúng đối tượng được ủy quyền.
17:00 | 17/12/2021
Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh.
10:00 | 15/08/2021
Xếp hạng bảo mật hoặc xếp hạng an ninh mạng là một phép đo dựa trên dữ liệu, khách quan và chính xác về tình hình và hiệu suất an ninh mạng của một tổ chức. Để tìm hiểu thêm về lợi ích của xếp hạng bảo mật, Maria Henriquez, Phóng viên của Tạp chí Security (PV) đã có cuộc phỏng vấn “5 phút” với Christos Kalantzis, Giám đốc Công nghệ tại SecurityScorecard. Trước đây, Kalantzis đã xây dựng và lãnh đạo các nhóm kỹ thuật cho FireEye, Tenable, Netflix và YouSendIt. Kalantzis lớn lên ở Montreal, Canada, bắt đầu sự nghiệp phân tích cơ sở dữ liệu cho các công ty như Matrox, CGI, Sync và InterTrade. Tạp chí An toàn thông tin giới thiệu bài phỏng vấn nói trên.
14:00 | 19/05/2021
CSKH-02.2020. Abstract—The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudo-random numbers.