Trong thời đại của Internet vạn vật (IoT), điều cần thiết là chúng ta phải có các thiết bị nhỏ hơn, chi phí thấp và tiêu thụ ít năng lượng hơn cho các mục đích khác nhau. Hạn chế tài nguyên và bảo mật thiết bị là điều cần thiết đối với hầu hết các thiết bị này. Mối quan tâm là các tài nguyên hạn chế có thể gây ra các vấn đề về hiệu suất khi các thuật toán mã hóa tiêu chuẩn đang chạy trên chúng. Do đó, trong những năm gần đây, các nhà nghiên cứu đã tìm tòi và phát triển mật mã hạng nhẹ và các công nghệ mật mã hiệu quả khác nhau. Mục tiêu của mật mã hạng nhẹ là tìm ra sự cân bằng tốt hơn giữa hiệu suất và bảo mật trong giới hạn chi phí.
Để tìm sự cân bằng tốt hơn giữa hiệu suất và bảo mật cho các thiết bị bị hạn chế về tài nguyên, NIST đã khởi xướng dự án Mật mã hạng nhẹ (LWC) vào năm 2013 [1]. Trọng dự án này, NIST cùng các chuyên gia bảo mật đã nghiên cứu hiệu suất của các tiêu chuẩn mật mã hiện có và nỗ lực phát triển các tiêu chuẩn mật mã hạng nhẹ mới. Năm 2018, NIST đã công bố các yêu cầu cho bài dự thi và tiêu chí đánh giá cho cuộc thi LWC [2].
Vào tháng 02/2019, NIST đã nhận được 57 bài dự thi để được xem xét tiêu chuẩn hóa [3]. Trong số này, 56 bài đã được chấp nhận là ứng cử viên vòng thứ nhất vào tháng 4/2019. Do số lượng yêu cầu gửi lên lớn và thời gian quy trình ngắn, NIST đã quyết định loại bỏ một số thuật toán khỏi việc xem xét sớm trong giai đoạn đánh giá đầu tiên để tập trung phân tích vào các ứng viên hứa hẹn hơn.
Tiêu chí quan trọng nhất của quy trình là tính bảo mật của các thuật toán. Các đặc điểm triển khai (về hiệu suất và chi phí) của các ứng cử viên trong môi trường hạn chế là một tiêu chí quan trọng khác. Việc triển khai các ứng cử viên cũng được kỳ vọng sẽ giúp ích cho các biện pháp đối phó với các cuộc tấn công kênh kề (side-channel attack).
Vào tháng 8/2019, NIST đã công bố các ứng cử viên vòng 2 với 32 bài dự thi [4]. Họ đặc biệt khuyến khích đánh giá công khai các ứng cử viên trong vòng tiếp theo và công bố kết quả trong suốt quá trình đó, đồng thời sẽ tạo cơ hội cho các nhóm dự thi cung cấp thông số kỹ thuật và triển khai cập nhật để sửa lỗi chính tả và lỗi triển khai. Tại vòng này các tiêu chí đánh giá được công bố vào tháng 8/2018 vẫn được sử dụng cho quá trình chuẩn hóa [2]. Các tiêu chí này đã được thảo luận và làm rõ hơn trong các .
Tính bảo mật của các ứng cử viên vẫn là tiêu chí quan trọng nhất. Các bài dự thi có phân tích quan trọng của bên thứ ba hoặc trên tuyên bố bảo mật của họ dựa trên các nguyên tắc thiết kế và bằng chứng bảo mật đã được hiểu rõ sẽ được ưu tiên trong quá trình lựa chọn những thuật toán vào vòng chung kết.
Tiêu chí thứ hai là hiệu suất về phần cứng và phần mềm của ứng viên trong môi trường bị hạn chế. Các ứng cử viên được đánh giá và so sánh về các chỉ số hiệu suất và chi phí khác nhau, những ứng cử viên hoạt động tốt hơn đáng kể so với các tiêu chuẩn NIST hiện tại (đặc biệt là AES-GCM và SHA-2) được ưa chuộng hơn trong quá trình lựa chọn.
Độ kháng tấn công kênh kề của các ứng cử viên là một tiêu chí khác. Tuy không có nhiều so sánh toàn diện về các ứng cử viên, NIST đã xem xét các tuyên bố từ các tài liệu được gửi lên cùng bài dự thi và các bài báo liên quan trong tài liệu. Mặc dù không yêu cầu rõ ràng, nhưng có một số thuộc tính bổ sung được xem xét trong quá trình lựa chọn khi nhiều ứng cử viên có các đánh giá hiệu suất và bảo mật tương tự nhau, bao gồm: an toàn lạm dụng giá trị nonce (nonce-misuse security); an toàn đưa ra bản rõ chưa xác minh (releasing unverified plaintext - RUP); tác động của việc khôi phục trạng thái (impact of state recovery); an toàn hậu lượng tử (post-quantum security) của các ứng cử viên. Họ cũng xem xét các kế hoạch điều chỉnh, sự đa dạng của các ứng cử viên và sự phù hợp của chúng để bổ sung vào danh mục các tiêu chuẩn mật mã.
Vào tháng 3/2021, NIST đã công bố 10 ứng cử viên lọt vào vòng chung kết của quy trình tiêu chuẩn hóa. Nhóm Mật mã hạng nhẹ của NIST đã xem xét những ứng cử viên này dựa trên các yêu cầu dự thi được gửi lên, cập nhật trạng thái qua các vòng, tài liệu phân tích bảo mật của bên thứ ba, kết quả triển khai và đo điểm chuẩn, cũng như phản hồi nhận được trong các hội thảo và thông qua diễn đàn LWC. Quyết định này là một thách thức, vì hầu hết những thuật toán lọt vào vòng chung kết đều thể hiện lợi thế về hiệu suất so với các tiêu chuẩn NIST trên các nền tảng mục tiêu khác nhau mà không gây lo ngại về tính bảo mật.
ASCON được thiết kế bởi Christoph Dobraunig, Maria Eichlseder, Florian Mendel và Martin Schlaffer từ Đại học Công nghệ Graz, Công ty công nghệ Infineon và Đại học Radboud [5]. ASCON sử dụng một hoán vị hạng nhẹ duy nhất với các chế độ hoạt động dựa trên Sponge và hoán vị SPN (mạng hoán vị - thay thế). Nhìn chung, nó có một phương pháp triển khai dễ dàng trong phần cứng (tương đương 2,6 cổng) và phần mềm. Hộp S-box 5 bit (như được sử dụng trong lõi hộp S của Keccak) được sử dụng để kích hoạt phương pháp tiếp cận hạng nhẹ và nó không có các cuộc tấn công kênh kề đã biết. Thuật toán này cũng có thể đạt được thông lượng cao, chẳng hạn như thông lượng từ 4,9 đến 7,3 Gbps. ASCON lưu trữ trạng thái hiện tại với 320 bit.
NIST đã quyết định tiêu chuẩn hóa ASCON cho các ứng dụng mã hóa hạng nhẹ vì nó đáp ứng nhu cầu của hầu hết các trường hợp sử dụng khi yêu cầu mật mã hạng nhẹ [1]. Hiện tại có bảy thành viên của họ ASCON, một số hoặc tất cả trong số đó có thể trở thành một phần của tiêu chuẩn mật mã hạng nhẹ được NIST công bố. Là một họ, các biến thể cung cấp một loạt chức năng sẽ cung cấp cho các nhà thiết kế các tùy chọn cho các nhiệm vụ khác nhau. Thông số kỹ thuật của ASCON bao gồm nhiều biến thể và tiêu chuẩn hoàn thiện cuối cùng có thể không bao gồm tất cả.
Bài viết đã trình bày sơ lược về dự án Tiêu chuẩn hóa Mật mã hạng nhẹ của NIST qua 3 vòng lựa chọn để xác định các thuật toán hạng nhẹ mạnh nhất và hiệu quả nhất. Sau một quy trình đánh giá công khai nhiều vòng, trong đó các chuyên gia mật mã kiểm tra và cố gắng tìm ra điểm yếu của các ứng cử viên, cuối cùng còn 10 nhóm vào chung kết trước khi chọn ra ứng viên chiến thắng là ASCON để được tiêu chuẩn hóa cho mật mã hạng nhẹ.
TÀI LIỆU THAM KHẢO [1]. Lightweight Cryptography|CSRC. . [2]. NIST. “Submission Requirements and Evaluation Criteria for the Lightweight Cryptography Standardization Process”, pp. 1-17, 2018. [3]. Meltem S-nmez Turan, Kerry A. McKay, Çağdaş ÇalIk, Donghoon Chang, Larry Bassham, “Status Report on the First Round of the NIST Lightweight Cryptography Standardization Process”, NISTIR 8268, NIST, 2019. [4]. Meltem S-nmez Turan, Kerry McKay, Donghoon Chang, Çağdaş ÇalIk, Lawrence Bassham, Jinkeon Kang, John Kelsey, “Status Report on the Second Round of the NIST Lightweight Cryptography Standardization Process”, NISTIR 8369, NIST, 2021. [5]. William J Buchanan, Leandros Maglaras, “Review of the NIST Light-weight Cryptography Finalists”, arXiv, 2023. |
TS. Đỗ Quang Trung, Đặng Tuấn Anh (Học viện Kỹ thuật mật mã)
09:00 | 05/08/2024
09:00 | 17/07/2023
15:00 | 28/06/2023
10:00 | 17/02/2023
14:00 | 22/07/2024
Công tác quản lý mật mã dân sự (MMDS) được xác định là một trong những nhiệm vụ trọng tâm của Ban Cơ yếu Chính phủ, với mục tiêu nâng cao hiệu quả quản lý Nhà nước về MMDS được đặt lên hàng đầu, trong đó Ban đã tiến hành các giải pháp đồng bộ và hiệu quả như tiếp tục triển khai thực hiện quản lý nhà nước về MMDS theo quy định của Luật An toàn thông tin mạng năm 2015 và triển khai các Nghị định của Chính phủ.
08:00 | 16/07/2024
Trước nhu cầu về bảo mật an toàn thông tin trong hệ thống các cơ quan nhà nước, các tổ chức, doanh nghiệp và cá nhân ngày càng gia tăng, hoạt động kinh doanh sản phẩm, dịch vụ mật mã dân sự và xuất khẩu, nhập khẩu sản phẩm mật mã dân sự cũng tăng lên nhanh chóng với quy mô rộng trên phạm vi cả nước. Điều này đặt ra yêu cầu cấp thiết về sự thay đổi của hành lang pháp lý phải phù hợp với bối cảnh thực tế.
15:00 | 26/06/2024
Ban Cơ yếu Chính phủ đã nghiên cứu, xây dựng dự thảo Tờ trình, Nghị định quy định chi tiết một số điều và biện pháp thi hành Luật An toàn thông tin mạng về mật mã dân sự (thay thế Nghị định số 58/2016/NĐ-CP ngày 01/7/2016 của Chính phủ quy định chi tiết về kinh doanh sản phẩm, dịch vụ mật mã dân sự, xuất khẩu, nhập khẩu sản phẩm mật mã dân sự).
14:00 | 23/05/2024
Tiêm lỗi nguồn điện (Power Fault Injection - PFI) là một trong những tấn công mạnh mẽ nhất để phá vỡ hệ thống bảo mật. PFI không tấn công trực tiếp vào các phép tính của thuật toán, mà tập trung vào sự thực thi vật lý của các thiết bị mật mã. Đối tượng chính mà kỹ thuật tấn công này khai thác là các linh kiện điện tử (chip mật mã) luôn tiêu thụ nguồn điện, hệ quả là, đầu ra của bộ sinh số ngẫu nhiên vật lý bị suy giảm mạnh, khi điện áp đầu vào nằm trong điều kiện tấn công. Bài báo này đề xuất mạch thiết kế một Bộ tạo số ngẫu nhiên thực TRNG (true random number generator) trong chip Spartan3 XC3S1000 bằng công cụ Altium Designer, thực hiện tấn công tiêm lỗi nguồn điện trên thiết bị và đánh giá các kết quả đầu ra.