Mật mã SIKE được giả thiết an toàn lượng tử vừa bị phá vỡ bởi máy tính PC

16:00 | 09/08/2022 | MẬT MÃ DÂN SỰ
Trong một bài báo được xuất bản gần đây, các nhà nghiên cứu đã chứng minh rằng một chiếc PC có bộ xử lý lõi đơn (yếu hơn một chiếc máy tính xách tay tốt) có thể phá vỡ thuật toán hậu lượng tử từng là ứng cử viên để trở thành tiêu chuẩn vàng cho mã hóa chỉ trong một giờ đồng hồ.

Đầu tháng 7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia (National Institute of Standards and Technology - NIST) đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới, được thiết kế để bảo vệ chống lại mối đe dọa giả định (hiện tại) là máy tính lượng tử. Thiết bị phần cứng này được dự đoán một ngày nào đó sẽ có khả năng giải mã mật mã khóa công khai ngày nay một cách dễ dàng (các hệ mật như RSA và Diffie-Hellman). Để ngăn chặn mối đe dọa trong tương lai này, chính phủ Hoa Kỳ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể vượt qua các cuộc tấn công bằng máy tính lượng tử trong tương lai.

NIST đã tổ chức cuộc thi trong nhiều năm, qua 3 vòng tuyển chọn và thu hút rất nhiều ứng cử viên từ khắp nơi trên thế giới. Sau khi chọn 4 thuật toán để chuẩn hóa, NIST đã công bố 4 ứng viên khác để vào vòng xem xét thứ 4. Đơn vị này cũng có kế hoạch chuẩn hóa các thuật toán mật mã, nghĩa là những thuật toán khác sẽ được so sánh với chúng.

Thật không may! 1 trong 4 thuật toán bổ sung đó có vẻ không được chắc chắn cho lắm - đó là SIKE (Supersingular Isogeny Key Encapsulation). Một tấn công được phát hiện gần đây đã phá vỡ SIKE một cách tương đối dễ dàng. Tệ hơn nữa, máy tính thực hiện cuộc tấn công là một PC lõi đơn (có nghĩa là nó chậm hơn rất nhiều so với PC thông thường của người dùng, có bộ xử lý đa lõi) và chỉ mất một giờ để giải mã mật mã được cho là phức tạp của SIKE.

"Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE. Cuộc tấn công thực sự bất ngờ", David Jao - một trong những người tạo ra thuật toán chia sẻ.

Cuộc tấn công vào SIKE được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật thuộc Khoa An toàn Máy tính và Mật mã Công nghiệp, được điều hành bởi trường Đại học Katholieke Universiteit Leuven (Bỉ). Nhóm đã xuất bản một bài báo [2] chỉ ra cách một máy tính đơn giản nhưng dùng toán học cao cấp để mở khóa mật mã của SIKE và trích xuất các khóa mã. Tấn công nhằm vào một giao thức được gọi là Supersingular Isogeny Diffie-Hellman (SIDH), là một trong những thành phần cơ bản của SIKE. Bài báo xuất hiện trên trang web của Hiệp hội nghiên cứu mật mã quốc tế ngày 30/7/2022 có tên là “Một tấn công khôi phục khóa hiệu quả trên SIDH (phiên bản sơ bộ)” của Wouter Castryck và Thomas Decru.

Đây là tóm tắt nội dung của bài báo: "Chúng tôi trình bày một tấn công khôi phục khóa hiệu quả trên giao thức SIDH, dựa trên Định lý "gắn-và-tách" do Kani đưa ra vào năm 1997. Tấn công của chúng tôi khai thác sự tồn tại của một tự đồng cấu không vô hướng nhỏ trên đường cong ban đầu xuất phát và nó cũng dựa vào thông tin điểm xoắn bổ trợ mà Alice và Bob chia sẻ trong giao thức. Cài đặt Magma của chúng tôi phá vỡ phiên bản SIKEp434 nhằm vào cấp độ bảo mật 1 của quá trình chuẩn hóa mật mã hậu lượng tử do NIST tiến hành, trong khoảng một giờ trên một lõi duy nhất. Đây là phiên bản sơ bộ của một bài báo dài hơn đang được chuẩn bị". 

Giải thích rõ thêm là hòn đá tảng của SIKE là giao thức SIDH mà nó bị tổn thương bởi Định lý “gắn-và-tách” cùng với các công cụ được phát kiến bởi các nhà toán học xuất sắc Howe, Leprévost và Poonen vào năm 2000. Kỹ thuật mới xây dựng trên Tấn công thích nghi GPST được diễn tả vào năm 2016. Tấn công này khai thác thực tế là SIDH có các điểm bổ trợ và bậc của đẳng giống bí mật lại được biết. Các điểm bổ trợ trong SIDH luôn là nỗi phiền phức, là điểm yếu tiềm tàng và chúng đã bị khai thác bởi các tấn công gây lỗi, tấn công thích nghi GPST, các tấn công điểm xoắn,… Điểm đặc biệt của tấn công lần này là hoàn toàn tuân theo cách truyền thống và nó không đòi hỏi các máy tính lượng tử.

Việc tạo ra các biện pháp bảo vệ kỹ thuật số không phải là một nhiệm vụ dễ dàng. Tuy nhiên, chúng ta còn phải trải qua một chặng đường dài trước khi mọi bí mật được an toàn trước những kẻ mê toán học tài năng trên thế giới. Cũng cần nói thêm là muốn an toàn hậu lượng tử thì trước hết vẫn phải là an toàn truyền thống.

Tài liệu tham khảo

1. Lucas Ropek, Supposedly Quantum-Proof Encryption Cracked by Basic-Ass PC.

2. Wouter Castryck and Thomas Decru, An efficient key recovery attack on SIDH.

Trần Duy Lai

Tin cùng chuyên mục

Tin mới