Máy tính lượng tử được dự đoán một ngày nào đó sẽ mạnh đến mức nó sẽ có khả năng dễ dàng giải mã mật mã khóa công khai ngày nay, ví dụ các tiêu chuẩn như RSA và Diffie-Hellman. Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Mỹ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng phần cứng trong thời gian tới.
Vào tháng 07/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ - NIST đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, những tiêu chuẩn tương tự đã được thiết kế để bảo vệ chống lại mối đe dọa rất lớn - máy tính lượng tử, thay thế dần các thuật toán như RSA, Diffie-Hellman trong trường hữu hạn, Diffie-Hellman trong nhóm các điểm trên đường cong ellip, và lựa chọn ra ba thuật toán chữ ký số và một cơ chế bọc/gói khóa (KEM) để sử dụng cho các ứng dụng mật mã kháng lượng tử. Ngoài ra, bốn thuật toán thiết lập khóa hậu lượng tử đã được chọn làm ứng cử viên tiềm năng cho vòng 4 để tiêu chuẩn hóa trong thời gian tới [4].
Bốn thuật toán mật mã trên (gồm 3 chữ ký số và 1 KEM) mà họ cho biết sẽ cung cấp các biện pháp bảo vệ đầy đủ để chống lại máy tính lượng tử và có kế hoạch được tiêu chuẩn hóa. Cuộc thi đã mất nhiều năm để diễn ra và có sự tham gia của rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi bốn ứng cử viên lọt vào vòng chung kết đã được chọn để chuẩn hóa, NIST đã công bố thêm bốn thuật toán khác đang được coi là ứng cử viên tiềm năng để tiêu chuẩn hóa.
Tuy nhiên, một trong bốn thuật toán bổ sung không quá chắc chắn như mong đợi. SIKE - viết tắt của Supersingular Isogeny Key Encapsulation (Cơ chế bọc khóa đẳng giống siêu kỳ dị), là một trong những ứng cử viên sáng giá để được tiêu chuẩn hóa, bị một cuộc tấn công thực tế được phát hiện gần đây phá vỡ tương đối dễ dàng. Tệ hơn nữa, máy tính chạy cuộc tấn công khác xa với một máy tính lượng tử: sử dụng một máy tính có bộ xử lý lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với máy tính thông thường có bộ xử lý đa lõi) và chỉ mất một giờ cho toàn bộ quá trình giải mã thuật toán “hậu lượng tử” được cho là phức tạp của SIKE.
SIKE là một giao thức trao đổi khóa loại Diffie[1]Hellman, được phát triển với sự hợp tác giữa các nhà nghiên cứu tại Microsoft, IBM, Amazon, LinkedIn, Texas Instruments, Đại học Waterloo, Đại học Công nghệ Louisiana, Đại học Radboud và Đại học Toronto, trong đó độ khó của thuật toán phá SIKE dựa vào Supersingular Isogeny Problem (SSI) - Bài toán đẳng giống siêu kỳ dị, đó là tìm một ánh xạ nào đó (được gọi là đẳng giống) giữa hai đường cong elliptic siêu kỳ dị đã cho trước [8]. Đây là một bài toán đã được phân tích và nghiên cứu trong hơn 10 năm, nhưng SIKE giờ đây đã bị phá vỡ bởi một ứng dụng thông minh áp dụng định lý từ 25 năm trước của Ernst Kani (Giáo sư toán học người Canada gốc Đức).
Cuộc tấn công vào ứng cử viên này được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật gắn liền với Mật mã công nghiệp và Bảo mật máy tính (COSIC), được điều hành bởi trường đại học KU Leuven của Bỉ. Nhóm đã xuất bản một bài báo vào tháng 8/2022, cho thấy cách một máy tính đơn giản ra mắt vào năm 2013 với CPU Intel Xeon E5-2630v2 ở tốc độ 2.60GHz được sử dụng một chương trình có tên Magma để phá giải SIKE và lấy các khóa bí mật của thuật toán [7]. Wouter Castryck và Thomas Decru thực hiện cuộc tấn công tại một giao thức được gọi là Supersingular Isogeny Diffie-Hellman, hoặc SIDH, là một trong những thành phần cơ bản của SIKE.
Quý độc giả quan tâm mời đọc chi tiết bài viết tại đây.
TS. Đỗ Quang Trung, Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)
11:00 | 27/01/2023
09:00 | 17/07/2023
07:00 | 04/11/2022
14:00 | 05/07/2023
15:00 | 31/08/2023
13:00 | 25/10/2022
09:00 | 01/08/2023
15:00 | 28/06/2023
16:00 | 28/11/2024
Hệ thống quy chuẩn kỹ thuật quốc gia về mật mã dân sự (MMDS) là hành lang kỹ thuật, đóng vai trò quan trọng định hình sự tồn tại, phát triển của sản phẩm, dịch vụ MMDS. Đồng thời, cũng là những công cụ pháp lý rất quan trọng được sử dụng phổ biến trong hoạt động quản lý nhằm hướng tới các tiêu chí đảm bảo chất lượng sản phẩm mật mã, đảm bảo an toàn thông tin góp phần bảo vệ an ninh quốc gia. Danh mục này quy định tiêu chuẩn bắt buộc về kỹ thuật mật mã (KTMM) áp dụng cho mô-đun an toàn phần cứng (HSM) trong hoạt động định danh và xác thực điện tử.
15:00 | 31/08/2023
Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ (NIST) đã bắt đầu một quy trình thu hút, đánh giá và tiêu chuẩn hóa các thuật toán mật mã hạng nhẹ phù hợp để sử dụng trong các môi trường hạn chế. Tháng 8/2018, NIST đã đưa ra lời kêu gọi xem xét các thuật toán cho các tiêu chuẩn mật mã hạng nhẹ với mã hóa xác thực dữ liệu liên kết (AEAD - Authenticated Encryption with Associated Data) và các hàm băm tùy chọn. Họ đã nhận được 57 yêu cầu gửi lên để được xem xét tiêu chuẩn hóa. Vào ngày 07/02/2023, NIST đã thông báo về việc lựa chọn dòng ASCON để tiêu chuẩn hóa mật mã hạng nhẹ.
14:00 | 04/07/2023
Đó là dự báo của công ty nghiên cứu MarketsandMarkets có trụ sở tại Ấn Độ và các chi nhánh tại Mỹ và Vương quốc Anh. Thị trường mật mã lượng tử toàn cầu ước tính giá trị khoảng 500 triệu USD vào năm 2023. Giống như bản thân công nghệ lượng tử đang phát triển nhanh chóng, thị trường mật mã lượng tử sẽ phát triển vượt bậc trong nửa thập kỷ tới đây.
09:00 | 05/01/2023
Hệ mật McEliece là một hệ mật khóa công khai đầu tiên dựa trên lý thuyết mã hóa đại số với độ an toàn phụ thuộc vào độ khó của bài toán giải mã theo syndrome (thuộc mã khối tuyến tỉnh). Hệ mật McEliece là một trong 4 hệ mật lọt vào vòng 4 cuộc thi mật mã hậu lượng tử của NIST. Bài báo sẽ trình bày về hệ mật McEliece và một số tấn công lên hệ mật này.