NIST - Tiêu chuẩn hóa mật mã hậu lượng tử: SIKE bị phá vỡ

10:17 | 17/02/2023
TS. Đỗ Quang Trung , Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)

Trong chiến dịch bảo vệ dữ liệu đang diễn ra của chính phủ Mỹ để chuẩn bị bước vào thời đại máy tính lượng tử trong tương lai, một cuộc tấn công mới và mạnh mẽ đã sử dụng máy tính truyền thống duy nhất để phá vỡ hoàn toàn một ứng cử viên vòng 4 nêu bật lên những rủi ro liên quan đến việc tiêu chuẩn hóa thế hệ thuật toán mã hóa tiếp theo.

ỨNG CỬ VIÊN MẬT MÃ HẬU LƯỢNG TỬ BỊ KHAI TRỪ CHỈ BẰNG MỘT MÁY TÍNH LÕI ĐƠN TRONG 1 GIỜ

Máy tính lượng tử được dự đoán một ngày nào đó sẽ mạnh đến mức nó sẽ có khả năng dễ dàng giải mã mật mã khóa công khai ngày nay, ví dụ các tiêu chuẩn như RSA và Diffie-Hellman. Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Mỹ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng phần cứng trong thời gian tới.

Vào tháng 07/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ - NIST đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, những tiêu chuẩn tương tự đã được thiết kế để bảo vệ chống lại mối đe dọa rất lớn - máy tính lượng tử, thay thế dần các thuật toán như RSA, Diffie-Hellman trong trường hữu hạn, Diffie-Hellman trong nhóm các điểm trên đường cong ellip, và lựa chọn ra ba thuật toán chữ ký số và một cơ chế bọc/gói khóa (KEM) để sử dụng cho các ứng dụng mật mã kháng lượng tử. Ngoài ra, bốn thuật toán thiết lập khóa hậu lượng tử đã được chọn làm ứng cử viên tiềm năng cho vòng 4 để tiêu chuẩn hóa trong thời gian tới [4].

Bốn thuật toán mật mã trên (gồm 3 chữ ký số và 1 KEM) mà họ cho biết sẽ cung cấp các biện pháp bảo vệ đầy đủ để chống lại máy tính lượng tử và có kế hoạch được tiêu chuẩn hóa. Cuộc thi đã mất nhiều năm để diễn ra và có sự tham gia của rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi bốn ứng cử viên lọt vào vòng chung kết đã được chọn để chuẩn hóa, NIST đã công bố thêm bốn thuật toán khác đang được coi là ứng cử viên tiềm năng để tiêu chuẩn hóa.

Tuy nhiên, một trong bốn thuật toán bổ sung không quá chắc chắn như mong đợi. SIKE - viết tắt của Supersingular Isogeny Key Encapsulation (Cơ chế bọc khóa đẳng giống siêu kỳ dị), là một trong những ứng cử viên sáng giá để được tiêu chuẩn hóa, bị một cuộc tấn công thực tế được phát hiện gần đây phá vỡ tương đối dễ dàng. Tệ hơn nữa, máy tính chạy cuộc tấn công khác xa với một máy tính lượng tử: sử dụng một máy tính có bộ xử lý lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với máy tính thông thường có bộ xử lý đa lõi) và chỉ mất một giờ cho toàn bộ quá trình giải mã thuật toán “hậu lượng tử” được cho là phức tạp của SIKE.

SIKE là một giao thức trao đổi khóa loại Diffie[1]Hellman, được phát triển với sự hợp tác giữa các nhà nghiên cứu tại Microsoft, IBM, Amazon, LinkedIn, Texas Instruments, Đại học Waterloo, Đại học Công nghệ Louisiana, Đại học Radboud và Đại học Toronto, trong đó độ khó của thuật toán phá SIKE dựa vào Supersingular Isogeny Problem (SSI) - Bài toán đẳng giống siêu kỳ dị, đó là tìm một ánh xạ nào đó (được gọi là đẳng giống) giữa hai đường cong elliptic siêu kỳ dị đã cho trước [8]. Đây là một bài toán đã được phân tích và nghiên cứu trong hơn 10 năm, nhưng SIKE giờ đây đã bị phá vỡ bởi một ứng dụng thông minh áp dụng định lý từ 25 năm trước của Ernst Kani (Giáo sư toán học người Canada gốc Đức).

Cuộc tấn công vào ứng cử viên này được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật gắn liền với Mật mã công nghiệp và Bảo mật máy tính (COSIC), được điều hành bởi trường đại học KU Leuven của Bỉ. Nhóm đã xuất bản một bài báo vào tháng 8/2022, cho thấy cách một máy tính đơn giản ra mắt vào năm 2013 với CPU Intel Xeon E5-2630v2 ở tốc độ 2.60GHz được sử dụng một chương trình có tên Magma để phá giải SIKE và lấy các khóa bí mật của thuật toán [7]. Wouter Castryck và Thomas Decru thực hiện cuộc tấn công tại một giao thức được gọi là Supersingular Isogeny Diffie-Hellman, hoặc SIDH, là một trong những thành phần cơ bản của SIKE.

Quý độc giả quan tâm mời đọc chi tiết bài viết tại đây.