Máy tính lượng tử được dự đoán một ngày nào đó sẽ mạnh đến mức nó sẽ có khả năng dễ dàng giải mã mật mã khóa công khai ngày nay, ví dụ các tiêu chuẩn như RSA và Diffie-Hellman. Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Mỹ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng phần cứng trong thời gian tới.
Vào tháng 07/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ - NIST đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, những tiêu chuẩn tương tự đã được thiết kế để bảo vệ chống lại mối đe dọa rất lớn - máy tính lượng tử, thay thế dần các thuật toán như RSA, Diffie-Hellman trong trường hữu hạn, Diffie-Hellman trong nhóm các điểm trên đường cong ellip, và lựa chọn ra ba thuật toán chữ ký số và một cơ chế bọc/gói khóa (KEM) để sử dụng cho các ứng dụng mật mã kháng lượng tử. Ngoài ra, bốn thuật toán thiết lập khóa hậu lượng tử đã được chọn làm ứng cử viên tiềm năng cho vòng 4 để tiêu chuẩn hóa trong thời gian tới [4].
Bốn thuật toán mật mã trên (gồm 3 chữ ký số và 1 KEM) mà họ cho biết sẽ cung cấp các biện pháp bảo vệ đầy đủ để chống lại máy tính lượng tử và có kế hoạch được tiêu chuẩn hóa. Cuộc thi đã mất nhiều năm để diễn ra và có sự tham gia của rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi bốn ứng cử viên lọt vào vòng chung kết đã được chọn để chuẩn hóa, NIST đã công bố thêm bốn thuật toán khác đang được coi là ứng cử viên tiềm năng để tiêu chuẩn hóa.
Tuy nhiên, một trong bốn thuật toán bổ sung không quá chắc chắn như mong đợi. SIKE - viết tắt của Supersingular Isogeny Key Encapsulation (Cơ chế bọc khóa đẳng giống siêu kỳ dị), là một trong những ứng cử viên sáng giá để được tiêu chuẩn hóa, bị một cuộc tấn công thực tế được phát hiện gần đây phá vỡ tương đối dễ dàng. Tệ hơn nữa, máy tính chạy cuộc tấn công khác xa với một máy tính lượng tử: sử dụng một máy tính có bộ xử lý lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với máy tính thông thường có bộ xử lý đa lõi) và chỉ mất một giờ cho toàn bộ quá trình giải mã thuật toán “hậu lượng tử” được cho là phức tạp của SIKE.
SIKE là một giao thức trao đổi khóa loại Diffie[1]Hellman, được phát triển với sự hợp tác giữa các nhà nghiên cứu tại Microsoft, IBM, Amazon, LinkedIn, Texas Instruments, Đại học Waterloo, Đại học Công nghệ Louisiana, Đại học Radboud và Đại học Toronto, trong đó độ khó của thuật toán phá SIKE dựa vào Supersingular Isogeny Problem (SSI) - Bài toán đẳng giống siêu kỳ dị, đó là tìm một ánh xạ nào đó (được gọi là đẳng giống) giữa hai đường cong elliptic siêu kỳ dị đã cho trước [8]. Đây là một bài toán đã được phân tích và nghiên cứu trong hơn 10 năm, nhưng SIKE giờ đây đã bị phá vỡ bởi một ứng dụng thông minh áp dụng định lý từ 25 năm trước của Ernst Kani (Giáo sư toán học người Canada gốc Đức).
Cuộc tấn công vào ứng cử viên này được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật gắn liền với Mật mã công nghiệp và Bảo mật máy tính (COSIC), được điều hành bởi trường đại học KU Leuven của Bỉ. Nhóm đã xuất bản một bài báo vào tháng 8/2022, cho thấy cách một máy tính đơn giản ra mắt vào năm 2013 với CPU Intel Xeon E5-2630v2 ở tốc độ 2.60GHz được sử dụng một chương trình có tên Magma để phá giải SIKE và lấy các khóa bí mật của thuật toán [7]. Wouter Castryck và Thomas Decru thực hiện cuộc tấn công tại một giao thức được gọi là Supersingular Isogeny Diffie-Hellman, hoặc SIDH, là một trong những thành phần cơ bản của SIKE.
Quý độc giả quan tâm mời đọc chi tiết bài viết tại đây.
TS. Đỗ Quang Trung, Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)
11:00 | 27/01/2023
09:00 | 17/07/2023
09:00 | 24/02/2025
07:00 | 04/11/2022
14:00 | 05/07/2023
15:00 | 31/08/2023
13:00 | 25/10/2022
09:00 | 01/08/2023
15:00 | 28/06/2023
13:00 | 18/11/2024
Sau khi xâm nhập thành công vào hệ thống mạng của tổ chức, một trong những kỹ thuật phổ biến nhất mà các tin tặc thực hiện là di chuyển ngang hàng, truy cập vào dữ liệu nhạy cảm hơn và các hệ thống quan trọng. Zero Trust có thể hạn chế điều này bằng cách sử dụng các biện pháp phân đoạn mạng, cô lập và kiểm soát quyền truy cập một cách logic và vật lý thông qua các hạn chế chính sách chi tiết. Bài viết này trình bày tài liệu hướng dẫn mới về Zero Trust để bảo vệ không gian mạng của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA)
08:00 | 04/04/2024
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
14:00 | 22/02/2024
CyberArk đã cho ra mắt phiên bản trực tuyến của White Phoenix, một công cụ giải mã ransomware mã nguồn mở dành cho các tệp tin bị mã hóa gián đoạn.
17:00 | 22/12/2023
Bài viết giới thiệu tóm tắt nội dung tiêu chuẩn TCVN 11367-2:2016 đặc tả một số mật mã phi đối xứng, quy định các giao diện chức năng và các phương pháp đúng đắn sử dụng các mật mã phi đối xứng, cũng như chính xác hóa chức năng và định dạng bản mã cho một số mật mã phi đối xứng.