NIST tiêu chuẩn hóa mật mã hạng nhẹ ASCON được chọn

15:00 | 31/08/2023 | MẬT MÃ DÂN SỰ
Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ (NIST) đã bắt đầu một quy trình thu hút, đánh giá và tiêu chuẩn hóa các thuật toán mật mã hạng nhẹ phù hợp để sử dụng trong các môi trường hạn chế. Tháng 8/2018, NIST đã đưa ra lời kêu gọi xem xét các thuật toán cho các tiêu chuẩn mật mã hạng nhẹ với mã hóa xác thực dữ liệu liên kết (AEAD - Authenticated Encryption with Associated Data) và các hàm băm tùy chọn. Họ đã nhận được 57 yêu cầu gửi lên để được xem xét tiêu chuẩn hóa. Vào ngày 07/02/2023, NIST đã thông báo về việc lựa chọn dòng ASCON để tiêu chuẩn hóa mật mã hạng nhẹ.

GIỚI THIỆU

Trong thời đại của Internet vạn vật (IoT), điều cần thiết là chúng ta phải có các thiết bị nhỏ hơn, chi phí thấp và tiêu thụ ít năng lượng hơn cho các mục đích khác nhau. Hạn chế tài nguyên và bảo mật thiết bị là điều cần thiết đối với hầu hết các thiết bị này. Mối quan tâm là các tài nguyên hạn chế có thể gây ra các vấn đề về hiệu suất khi các thuật toán mã hóa tiêu chuẩn đang chạy trên chúng. Do đó, trong những năm gần đây, các nhà nghiên cứu đã tìm tòi và phát triển mật mã hạng nhẹ và các công nghệ mật mã hiệu quả khác nhau. Mục tiêu của mật mã hạng nhẹ là tìm ra sự cân bằng tốt hơn giữa hiệu suất và bảo mật trong giới hạn chi phí.

Để tìm sự cân bằng tốt hơn giữa hiệu suất và bảo mật cho các thiết bị bị hạn chế về tài nguyên, NIST đã khởi xướng dự án Mật mã hạng nhẹ (LWC) vào năm 2013 [1]. Trọng dự án này, NIST cùng các chuyên gia bảo mật đã nghiên cứu hiệu suất của các tiêu chuẩn mật mã hiện có và nỗ lực phát triển các tiêu chuẩn mật mã hạng nhẹ mới. Năm 2018, NIST đã công bố các yêu cầu cho bài dự thi và tiêu chí đánh giá cho cuộc thi LWC [2].

VÒNG THỨ NHẤT

Vào tháng 02/2019, NIST đã nhận được 57 bài dự thi để được xem xét tiêu chuẩn hóa [3]. Trong số này, 56 bài đã được chấp nhận là ứng cử viên vòng  thứ nhất vào tháng 4/2019. Do số lượng yêu cầu gửi lên lớn và thời gian quy trình ngắn, NIST đã quyết định loại bỏ một số thuật toán khỏi việc xem xét sớm trong giai đoạn đánh giá đầu tiên để tập trung phân tích vào các ứng viên hứa hẹn hơn.

Tiêu chí quan trọng nhất của quy trình là tính bảo mật của các thuật toán. Các đặc điểm triển khai (về hiệu suất và chi phí) của các ứng cử viên trong môi trường hạn chế là một tiêu chí quan trọng khác. Việc triển khai các ứng cử viên cũng được kỳ vọng sẽ giúp ích cho các biện pháp đối phó với các cuộc tấn công kênh kề (side-channel attack).

VÒNG THỨ 2

Vào tháng 8/2019, NIST đã công bố các ứng cử viên vòng 2 với 32 bài dự thi [4]. Họ đặc biệt khuyến khích đánh giá công khai các ứng cử viên trong vòng tiếp theo và công bố kết quả trong suốt quá trình đó, đồng thời sẽ tạo cơ hội cho các nhóm dự thi cung cấp thông số kỹ thuật và triển khai cập nhật để sửa lỗi chính tả và lỗi triển khai. Tại vòng này các tiêu chí đánh giá được công bố vào tháng 8/2018 vẫn được sử dụng cho quá trình chuẩn hóa [2]. Các tiêu chí này đã được thảo luận và làm rõ hơn trong các hội thảo về Mật mã hạng nhẹ của NIST.

Tính bảo mật của các ứng cử viên vẫn là tiêu chí quan trọng nhất. Các bài dự thi có phân tích quan trọng của bên thứ ba hoặc trên tuyên bố bảo mật của họ dựa trên các nguyên tắc thiết kế và bằng chứng bảo mật đã được hiểu rõ sẽ được ưu tiên trong quá trình lựa chọn những thuật toán vào vòng chung kết.

Tiêu chí thứ hai là hiệu suất về phần cứng và phần mềm của ứng viên trong môi trường bị hạn chế. Các ứng cử viên được đánh giá và so sánh về các chỉ số hiệu suất và chi phí khác nhau, những ứng cử viên hoạt động tốt hơn đáng kể so với các tiêu chuẩn NIST hiện tại (đặc biệt là AES-GCM và SHA-2) được ưa chuộng hơn trong quá trình lựa chọn.

Độ kháng tấn công kênh kề của các ứng cử viên là một tiêu chí khác. Tuy không có nhiều so sánh toàn diện về các ứng cử viên, NIST đã xem xét các tuyên bố từ các tài liệu được gửi lên cùng bài dự thi và các bài báo liên quan trong tài liệu. Mặc dù không yêu cầu rõ ràng, nhưng có một số thuộc tính bổ sung được xem xét trong quá trình lựa chọn khi nhiều ứng cử viên có các đánh giá hiệu suất và bảo mật tương tự nhau, bao gồm: an toàn lạm dụng giá trị nonce (nonce-misuse security); an toàn đưa ra bản rõ chưa xác minh (releasing unverified plaintext - RUP); tác động của việc khôi phục trạng thái (impact of state recovery); an toàn hậu lượng tử (post-quantum security) của các ứng cử viên. Họ cũng xem xét các kế hoạch điều chỉnh, sự đa dạng của các ứng cử viên và sự phù hợp của chúng để bổ sung vào danh mục các tiêu chuẩn mật mã.

VÒNG CHUNG KẾT

Vào tháng 3/2021, NIST đã công bố 10 ứng cử viên lọt vào vòng chung kết của quy trình tiêu chuẩn hóa. Nhóm Mật mã hạng nhẹ của NIST đã xem xét những ứng cử viên này dựa trên các yêu cầu dự thi được gửi lên, cập nhật trạng thái qua các vòng, tài liệu phân tích bảo mật của bên thứ ba, kết quả triển khai và đo điểm chuẩn, cũng như phản hồi nhận được trong các hội thảo và thông qua diễn đàn LWC. Quyết định này là một thách thức, vì hầu hết những thuật toán lọt vào vòng chung kết đều thể hiện lợi thế về hiệu suất so với các tiêu chuẩn NIST trên các nền tảng mục tiêu khác nhau mà không gây lo ngại về tính bảo mật.

ASCON được thiết kế bởi Christoph Dobraunig, Maria Eichlseder, Florian Mendel và Martin Schlaffer từ Đại học Công nghệ Graz, Công ty công nghệ Infineon và Đại học Radboud [5]. ASCON sử dụng một hoán vị hạng nhẹ duy nhất với các chế độ hoạt động dựa trên Sponge và hoán vị SPN (mạng hoán vị - thay thế). Nhìn chung, nó có một phương pháp triển khai dễ dàng trong phần cứng (tương đương 2,6 cổng) và phần mềm. Hộp S-box 5 bit (như được sử dụng trong lõi hộp S của Keccak) được sử dụng để kích hoạt phương pháp tiếp cận hạng nhẹ và nó không có các cuộc tấn công kênh kề đã biết. Thuật toán này cũng có thể đạt được thông lượng cao, chẳng hạn như thông lượng từ 4,9 đến 7,3 Gbps. ASCON lưu trữ trạng thái hiện tại với 320 bit.

NIST đã quyết định tiêu chuẩn hóa ASCON cho các ứng dụng mã hóa hạng nhẹ vì nó đáp ứng nhu cầu của hầu hết các trường hợp sử dụng khi yêu cầu mật mã hạng nhẹ [1]. Hiện tại có bảy thành viên của họ ASCON, một số hoặc tất cả trong số đó có thể trở thành một phần của tiêu chuẩn mật mã hạng nhẹ được NIST công bố. Là một họ, các biến thể cung cấp một loạt chức năng sẽ cung cấp cho các nhà thiết kế các tùy chọn cho các nhiệm vụ khác nhau. Thông số kỹ thuật của ASCON bao gồm nhiều biến thể và tiêu chuẩn hoàn thiện cuối cùng có thể không bao gồm tất cả.

KẾT LUẬN

Bài viết đã trình bày sơ lược về dự án Tiêu chuẩn hóa Mật mã hạng nhẹ của NIST qua 3 vòng lựa chọn để xác định các thuật toán hạng nhẹ mạnh nhất và hiệu quả nhất. Sau một quy trình đánh giá công khai nhiều vòng, trong đó các chuyên gia mật mã kiểm tra và cố gắng tìm ra điểm yếu của các ứng cử viên, cuối cùng còn 10 nhóm vào chung kết trước khi chọn ra ứng viên chiến thắng là ASCON để được tiêu chuẩn hóa cho mật mã hạng nhẹ.

TÀI LIỆU THAM KHẢO

[1]. Lightweight Cryptography|CSRC. https://csrc.nist.gov/Projects/lightweight-cryptography/.

[2]. NIST. “Submission Requirements and Evaluation Criteria for the Lightweight Cryptography Standardization Process”, pp. 1-17, 2018.

[3]. Meltem S-nmez Turan, Kerry A. McKay, Çağdaş ÇalIk, Donghoon Chang, Larry Bassham, “Status Report on the First Round of the NIST Lightweight Cryptography Standardization Process”, NISTIR 8268, NIST, 2019.

[4]. Meltem S-nmez Turan, Kerry McKay, Donghoon Chang, Çağdaş ÇalIk, Lawrence Bassham, Jinkeon Kang, John Kelsey, “Status Report on the Second Round of the NIST Lightweight Cryptography Standardization Process”, NISTIR 8369, NIST, 2021.

[5]. William J Buchanan, Leandros Maglaras, “Review of the NIST Light-weight Cryptography Finalists”, arXiv, 2023.

TS. Đỗ Quang Trung, Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)

Tin cùng chuyên mục

Tin mới