Đầu tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology - NIST) đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, được thiết kế để bảo vệ chống lại mối đe dọa giả định (hiện tại) là máy tính lượng tử. Thiết bị phần cứng này được dự đoán một ngày nào đó sẽ có khả năng giải mã mật mã khóa công khai ngày nay một cách dễ dàng (các hệ mật như RSA và Diffie-Hellman). Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Hoa Kỳ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng máy tính lượng tử trong tương lai.
NIST đã tổ chức cuộc thi trong nhiều năm, qua 3 vòng tuyển chọn và thu hút rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi chọn 4 thuật toán để chuẩn hóa, NIST đã công bố 4 ứng viên khác để vào vòng xem xét thứ 4. Đơn vị này cũng có kế hoạch chuẩn hóa các thuật toán mật mã, nghĩa là những thuật toán khác sẽ được so sánh với chúng.
Thật không may! 1 trong 4 thuật toán bổ sung đó có vẻ không được chắc chắn cho lắm - đó là SIKE (Supersingular Isogeny Key Encapsulation). Một tấn công được phát hiện gần đây đã phá vỡ SIKE một cách tương đối dễ dàng. Tệ hơn nữa, máy tính thực hiện cuộc tấn công là một PC lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với PC thông thường của người dùng, có bộ xử lý đa lõi) và chỉ mất một giờ để giải mã mật mã được cho là phức tạp của SIKE.
"Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE. Cuộc tấn công thực sự bất ngờ", David Jao - một trong những người tạo ra thuật toán chia sẻ.
Cuộc tấn công vào SIKE được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật thuộc Khoa An toàn Máy tính và Mật mã Công nghiệp, được điều hành bởi trường Đại học Katholieke Universiteit Leuven (Bỉ). Nhóm đã xuất bản một bài báo [2] chỉ ra cách một máy tính đơn giản nhưng dùng toán học cao cấp để mở khóa mật mã của SIKE và trích xuất các khóa mã. Tấn công nhằm vào một giao thức được gọi là Supersingular Isogeny Diffie-Hellman (SIDH), là một trong những thành phần cơ bản của SIKE. Bài báo xuất hiện trên trang web của Hiệp hội nghiên cứu mật mã quốc tế ngày 30/7/2022 có tên là “Một tấn công khôi phục khóa hiệu quả trên SIDH (phiên bản sơ bộ)” của Wouter Castryck và Thomas Decru.
Đây là tóm tắt nội dung của bài báo: "Chúng tôi trình bày một tấn công khôi phục khóa hiệu quả trên giao thức SIDH, dựa trên Định lý "gắn-và-tách" do Kani đưa ra vào năm 1997. Tấn công của chúng tôi khai thác sự tồn tại của một tự đồng cấu không vô hướng nhỏ trên đường cong ban đầu xuất phát và nó cũng dựa vào thông tin điểm xoắn bổ trợ mà Alice và Bob chia sẻ trong giao thức. Cài đặt Magma của chúng tôi phá vỡ phiên bản SIKEp434 nhằm vào cấp độ bảo mật 1 của quá trình chuẩn hóa mật mã hậu lượng tử do NIST tiến hành, trong khoảng một giờ trên một lõi duy nhất. Đây là phiên bản sơ bộ của một bài báo dài hơn đang được chuẩn bị".
Giải thích rõ thêm là hòn đá tảng của SIKE là giao thức SIDH mà nó bị tổn thương bởi Định lý “gắn-và-tách” cùng với các công cụ được phát kiến bởi các nhà toán học xuất sắc Howe, Leprévost và Poonen vào năm 2000. Kỹ thuật mới xây dựng trên Tấn công thích nghi GPST được diễn tả vào năm 2016. Tấn công này khai thác thực tế là SIDH có các điểm bổ trợ và bậc của đẳng giống bí mật lại được biết. Các điểm bổ trợ trong SIDH luôn là nỗi phiền phức, là điểm yếu tiềm tàng và chúng đã bị khai thác bởi các tấn công gây lỗi, tấn công thích nghi GPST, các tấn công điểm xoắn,… Điểm đặc biệt của tấn công lần này là hoàn toàn tuân theo cách truyền thống và nó không đòi hỏi các máy tính lượng tử.
Việc tạo ra các biện pháp bảo vệ kỹ thuật số không phải là một nhiệm vụ dễ dàng. Tuy nhiên, chúng ta còn phải trải qua một chặng đường dài trước khi mọi bí mật được an toàn trước những kẻ mê toán học tài năng trên thế giới. Cũng cần nói thêm là muốn an toàn hậu lượng tử thì trước hết vẫn phải là an toàn truyền thống.
Tài liệu tham khảo 1. Lucas Ropek, Supposedly Quantum-Proof Encryption Cracked by Basic-Ass PC. 2. Wouter Castryck and Thomas Decru, An efficient key recovery attack on SIDH. |
Trần Duy Lai
08:00 | 20/08/2020
10:00 | 26/05/2023
14:00 | 04/03/2022
16:00 | 30/11/2022
09:00 | 21/08/2018
15:34 | 30/03/2011
09:00 | 03/03/2023
Hệ thống mật mã RSA (thuật toán mã hóa khóa công khai, lược đồ chữ ký số) cũng như tất cả các nguyên thuỷ mật mã khác, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã trong hệ thống mật mã RSA là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ thống mật mã này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức, các nhà khoa học quan tâm nghiên cứu. Trong bài viết này chúng tôi tổng hợp và giới thiệu về các kết quả và dự đoán về khả năng thám mã RSA dựa trên phân tích RSA mô đun lô, các độ dài RSA mô đun lô hiện tại được cho là an toàn, từ đó đưa ra khuyến cáo về độ dài mô đun lô RSA dùng cho các ứng dụng bảo mật và an toàn thông tin.
17:00 | 29/10/2021
Chiều ngày 29/10/2021, tại Hà Nội, Cục Quản lý Mật mã dân sự và Kiểm định sản phẩm mật mã (QLMMDS&KĐSPMM), Ban Cơ yếu Chính phủ tổ chức Hội nghị tập huấn về mật mã dân sự để phổ biến, hướng dẫn thực hiện các quy định của pháp luật về quản lý mật mã dân sự.
14:00 | 11/08/2021
Tiếp theo Phần I (được trình bày trong Tạp chí An toàn thông tin, số 5 (057) 2020), bài báo này trình bày những tư tưởng chính của tác phẩm “Mật mã quân sự” của Kerckhoffs. Về cơ bản, tác phẩm trình bày tổng quan về các phương pháp mật mã hiện đại vào thời điểm công bố công trình (năm 1883) và cả về khả năng nắm bắt chúng từ vị thế người phân tích mật mã. Trong bài báo dưới dạng rút gọn (2 phần gồm 66 trang), tác giả đã trình bày tầm nhìn của mình về thiết kế các hệ thống mật mã. Đặc biệt Nguyên lý nổi tiếng Kerckhoffs về hiệu quả của một hệ thống mật mã không nhất thiết phải dựa trên việc đối phương không được biết đến nó.
07:00 | 29/06/2021
Những kẻ tấn công đằng sau phần mềm độc hại SolarMarker đang sử dụng các tài liệu PDF chứa các từ khóa tối ưu hóa công cụ tìm kiếm (SEO) để tăng khả năng hiển thị của chúng trên các công cụ tìm kiếm, nhằm đưa các nạn nhân tiềm năng đến phần mềm độc hại trên một trang web độc hại giả mạo Google Drive.