Tiêu chuẩn mật mã học nhẹ mới của NIST gây tranh luận về sự đánh đổi bảo mật

Nhóm Cộng đồng BigGo
Tiêu chuẩn mật mã học nhẹ mới của NIST gây tranh luận về sự đánh đổi bảo mật

Viện Tiêu chuẩn và Công nghệ Quốc gia ( NIST ) đã hoàn thiện tiêu chuẩn mật mã học nhẹ dựa trên họ thuật toán Ascon , nhưng thông báo này đã kích hoạt cuộc tranh luận gay gắt trong cộng đồng mật mã học về việc liệu nhẹ hơn có nhất thiết có nghĩa là yếu hơn khi nói đến bảo mật hay không.

Tiêu chuẩn mới, chính thức được phát hành dưới tên Ấn phẩm Đặc biệt NIST 800-232, nhằm mục đích bảo vệ các thiết bị nhỏ như thẻ RFID , cấy ghép y tế và cảm biến IoT thiếu khả năng tính toán cho các phương pháp mã hóa truyền thống như AES . Tuy nhiên, một bình luận gây tranh cãi từ chuyên gia mật mã học Matthew Green đặt câu hỏi liệu mật mã học nhẹ có xứng đáng được gọi là mật mã học hay không đã khơi mào cuộc thảo luận rộng rãi về những sự đánh đổi cơ bản liên quan.

Thiết bị mục tiêu và các trường hợp sử dụng:

  • Thẻ RFID (giá chỉ từ 0,03 USD mỗi thẻ)
  • Thiết bị y tế cấy ghép
  • Thiết bị thu phí tự động gắn trên xe ô tô
  • Thiết bị gia dụng thông minh
  • Cảm biến không dây
  • Vi điều khiển trong hệ thống ô tô và robot

Cuộc tranh luận Hiệu suất so với Bảo mật

Các cuộc thảo luận trong cộng đồng tiết lộ sự hiểu biết sâu sắc về lý do tại sao các tiêu chuẩn mật mã riêng biệt tồn tại cho các nền tảng phần cứng khác nhau. Vấn đề cốt lõi không phải là các thuật toán nhẹ vốn dĩ yếu hơn, mà là chúng được tối ưu hóa cho các môi trường hoàn toàn khác nhau. Các bộ xử lý máy tính để bàn và điện thoại thông minh hiện đại bao gồm tăng tốc phần cứng AES chuyên dụng, làm cho mã hóa truyền thống cực kỳ nhanh. Tuy nhiên, các vi điều khiển nhỏ bé chỉ có giá vài xu thiếu silicon chuyên biệt này và hoạt động dưới các ràng buộc nghiêm ngặt về điện năng và bộ nhớ.

Họ Ascon giải quyết những hạn chế này bằng cách yêu cầu ít tài nguyên tính toán hơn trong khi duy trì mức bảo mật 128-bit tương đương với AES-128 . Điều này không phải là chấp nhận bảo mật yếu hơn - mà là làm cho bảo mật mạnh có thể thực hiện được ở nơi trước đây hoàn toàn không khả thi.

Vi điều khiển: Các chip máy tính nhỏ bé, tiết kiệm điện được thiết kế cho các tác vụ cụ thể trong hệ thống nhúng Bảo mật 128-bit: Một thước đo độ mạnh mật mã học; số càng cao cho thấy sự bảo vệ càng mạnh

Bối cảnh So sánh Hiệu suất:

  • Meta báo cáo chi tiêu khoảng 0.05% chu kỳ CPU cho trao đổi khóa X25519
  • Ascon được báo cáo nhanh hơn ChaCha20 từ 1.5x đến 3x trên phần cứng có tài nguyên hạn chế
  • AES yêu cầu tăng tốc phần cứng chuyên dụng để đạt hiệu suất tối ưu
  • ChaCha20 đạt khoảng 1 Mbps trên các vi điều khiển thông thường so với AES ở mức 400 kbps

Thách thức Triển khai Thực tế

Cộng đồng nhấn mạnh khoảng cách quan trọng giữa lý thuyết mật mã học và triển khai thực tế. Nhiều thiết bị IoT hiện tại không sử dụng mã hóa nào cả vì các nhà sản xuất ưu tiên tiết kiệm chi phí hơn bảo mật. Đối với các thiết bị mà thay thế là không có bảo vệ nào, mật mã học nhẹ đại diện cho một cải thiện bảo mật đáng kể thay vì một sự thỏa hiệp.

Tuy nhiên, những người hoài nghi chỉ ra rằng thách thức lớn nhất trong bảo mật IoT không phải là chính thuật toán mã hóa, mà là quản lý khóa - cách các thiết bị có được và lưu trữ một cách an toàn các khóa bí mật cần thiết cho mã hóa. Ngay cả thuật toán hiệu quả nhất cũng vô dụng nếu không có cách an toàn để phân phối khóa cho hàng triệu thiết bị đã triển khai.

Các biến thể thuật toán Ascon:

  • ASCON-128 AEAD: Mã hóa xác thực với dữ liệu liên kết cho thẻ RFID , cấy ghép y tế và thiết bị thu phí tự động
  • ASCON-Hash 256: Tạo ra "dấu vân tay" ngắn của dữ liệu để xác minh tính toàn vẹn và bảo vệ mật khẩu
  • ASCON-XOF 128: Hàm băm có độ dài biến đổi cho phép tùy chỉnh kích thước băm để tối ưu hiệu quả năng lượng
  • ASCON-CXOF 128: Tương tự như XOF nhưng bổ sung các nhãn tùy chỉnh để ngăn chặn xung đột băm

Mối quan ngại về Việc áp dụng trong Ngành

Cuộc tranh luận cũng đề cập đến các câu hỏi rộng hơn về việc áp dụng tiêu chuẩn mật mã học. Một số thành viên cộng đồng lo ngại rằng việc giới thiệu các biến thể nhẹ có thể tạo ra sự nhầm lẫn hoặc cung cấp lý do cho các nhà sản xuất sử dụng bảo mật thực sự yếu dưới vỏ bọc tối ưu hóa. Những người khác lập luận rằng quy trình tiêu chuẩn hóa NIST nghiêm ngặt, bao gồm nhiều năm xem xét công khai và phân tích mật mã, cung cấp đảm bảo đầy đủ về tính bảo mật của các thuật toán.

Thời điểm này đặc biệt có liên quan khi ngành công nghiệp đang vật lộn với việc chuẩn bị mật mã học hậu lượng tử, điều này có thể sẽ tăng yêu cầu tính toán cho nhiều hoạt động bảo mật. Việc có các lựa chọn thay thế hiệu quả cho các thiết bị hạn chế tài nguyên trở nên quan trọng hơn nữa trong bối cảnh này.

Sự đồng thuận của cộng đồng cho thấy rằng trong khi mật mã học nhẹ phục vụ một nhu cầu hợp pháp, thành công của nó cuối cùng sẽ phụ thuộc vào các thực hành triển khai và deployment đúng đắn hơn là chỉ hiệu quả thuật toán. Đối với hàng tỷ thiết bị nhỏ tạo nên Internet of Things , một số bảo vệ thực sự tốt hơn không có gì - nhưng chỉ khi sự bảo vệ đó được triển khai đúng cách.

Tham khảo: NIST Finalizes 'Lightweight Cryptography' Standard to Protect Small Devices