Cộng đồng mật mã học đang tham gia vào một cuộc tranh luận gay gắt về các tiêu chuẩn mã hóa hậu lượng tử mới, với những lo ngại rằng các cơ quan chính phủ có thể đang cố tình làm suy yếu các giao thức bảo mật. Trung tâm của cuộc tranh cãi này là việc thúc đẩy loại bỏ các lớp mã hóa truyền thống khỏi các hệ thống hậu lượng tử lai, có thể khiến người dùng dễ bị tấn công trong tương lai.
Cuộc Chiến giữa Mã hóa Lai và Đơn lớp
Thực tiễn hiện tại của ngành kết hợp mật mã đường cong elliptic truyền thống ( ECC ) với các thuật toán hậu lượng tử mới, tạo ra một phương pháp bảo mật kiểu thắt lưng và dây đeo. Phương pháp lai này đảm bảo rằng nếu một lớp mã hóa bị lỗi, lớp còn lại vẫn nguyên vẹn. Tuy nhiên, NSA đang ủng hộ các tiêu chuẩn chỉ sử dụng mã hóa hậu lượng tử mà không có lớp dự phòng truyền thống.
Cuộc tranh luận đã trở nên gay gắt trong Internet Engineering Task Force ( IETF ), nơi hai tiêu chuẩn cạnh tranh đang được xem xét. Một tiêu chuẩn duy trì phương pháp lai sử dụng cả thuật toán ECC và ML-KEM , trong khi tiêu chuẩn kia đề xuất chỉ sử dụng ML-KEM . NSA đã tuyên bố rõ ràng rằng họ không dự đoán sẽ hỗ trợ các hệ thống lai trong các ứng dụng an ninh quốc gia, tạo áp lực cho các nhà cung cấp áp dụng phương pháp đơn lớp.
Lưu ý: ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) là một thuật toán mã hóa hậu lượng tử được thiết kế để chống lại các cuộc tấn công từ máy tính lượng tử.
Kết quả Thông qua của Nhóm Công tác TLS IETF
Vị trí | Số lượng | Mô tả |
---|---|---|
Người ủng hộ | 20 | Ủng hộ việc thông qua tiêu chuẩn ML-KEM đơn lớp |
Người ủng hộ có điều kiện | 2 | Ủng hộ nhưng có bảo lưu |
Người phản đối | 7 | Nêu phản đối việc loại bỏ lớp dự phòng ECC |
Thống kê Triển khai Hậu Lượng tử Hiện tại
- 95% lưu lượng hậu lượng tử của Cloudflare sử dụng hệ thống lai ECC+ML-KEM-768
- 5% sử dụng hệ thống lai ECC+Kyber-768
- Gần 50% kết nối trình duyệt tới Cloudflare hiện sử dụng mật mã hậu lượng tử
Tiền lệ Lịch sử Gây ra Cảnh báo
Các nhà phê bình chỉ ra những mô hình lịch sử đáng lo ngại trong việc chính phủ can thiệp vào các tiêu chuẩn mã hóa. NSA trước đây đã làm suy yếu Data Encryption Standard ( DES ) xuống 56 bit trong khi công khai tuyên bố rằng nó đủ an toàn cho việc sử dụng của chính họ. Gần đây hơn, bộ tạo số ngẫu nhiên Dual EC , có chứa một backdoor bị nghi ngờ, đã được đẩy vào các tiêu chuẩn ngành mặc dù có những phản đối kỹ thuật.
Thuật toán SIKE , được xem xét để tiêu chuẩn hóa cho đến năm 2022, cung cấp một câu chuyện cảnh báo khác. Ứng cử viên hậu lượng tử này đã vào vòng đánh giá cuối cùng trước khi bị các nhà nghiên cứu phá vỡ hoàn toàn. Nếu nó được triển khai mà không có bản sao lưu mã hóa truyền thống, hàng triệu người dùng sẽ bị lộ hoàn toàn.
Dòng thời gian các cột mốc quan trọng của Mật mã học Hậu Lượng tử
Năm | Sự kiện |
---|---|
2016 | Google khởi động thí nghiệm CECPQ1 với ECC+NewHope1024 |
2017 | Kyber được nộp vào cuộc thi Mật mã học Hậu Lượng tử của NIST |
2022 | Thuật toán SIKE bị phá vỡ hoàn toàn sau khi đạt vòng đánh giá cuối cùng |
Tháng 3/2024 | Bản thảo ML-KEM không lai được công bố lần đầu |
Tháng 8/2024 | NIST chấp nhận ML-KEM làm tiêu chuẩn FIPS 203 |
Tháng 3/2025 | Nhóm công tác TLS của IETF chấp nhận tiêu chuẩn lai |
2033 | Ngày mục tiêu cho việc sử dụng độc quyền ML-KEM-1024 theo hướng dẫn CNSA 2.0 |
Sự Phản kháng của Cộng đồng và Mối quan ngại về Thủ tục
Bản thân quá trình tiêu chuẩn hóa đã trở nên gây tranh cãi, với một số chuyên gia mật mã học đưa ra phản đối đối với phương pháp mã hóa đơn lớp. Bảy người phản đối đã lên tiếng lo ngại về việc loại bỏ lớp mã hóa truyền thống, viện dẫn rủi ro bảo mật và thiếu lý do kỹ thuật. Tuy nhiên, các phản đối của họ được báo cáo là đã bị bác bỏ bằng cách đếm đơn giản những người ủng hộ so với người phản đối, thay vì thông qua thảo luận và giải quyết kỹ thuật.
Có một số người đưa ra phản đối trên danh sách về các lỗ hổng cơ bản trong bản thảo này, chẳng hạn như việc không cung cấp bản sao lưu ECC để hạn chế thiệt hại từ các vấn đề bảo mật tiếp theo trong lớp PQ .
Việc xử lý thủ tục của những phản đối này đã thu hút sự chỉ trích từ cộng đồng mật mã học. Khi các khiếu nại chính thức được đệ trình, chúng đã bị từ chối trên cơ sở kỹ thuật thay vì giải quyết các mối quan ngại bảo mật cơ bản. Điều này đã dẫn đến các cáo buộc rằng các quy trình quan liêu đang được sử dụng để ghi đè các phản đối kỹ thuật hợp lệ.
Động lực Kinh tế và Áp lực Thị trường
Việc thúc đẩy mã hóa đơn lớp tạo ra những động lực kinh tế đáng lo ngại. Các nhà quản lý mua sắm có thể bị cám dỗ chọn tùy chọn rẻ hơn về mặt tính toán mà không hiểu được những tác động bảo mật. Việc NSA kiểm soát ngân sách mua sắm chính phủ đáng kể mang lại cho họ ảnh hưởng lớn đối với các quyết định của nhà cung cấp, khi các công ty cạnh tranh cho các hợp đồng liên bang béo bở.
Một số công ty công nghệ lớn đã bày tỏ sẵn sàng triển khai mã hóa hậu lượng tử đơn lớp để đáp ứng các yêu cầu của chính phủ. Áp lực thị trường này có thể dẫn đến việc áp dụng rộng rãi các tiêu chuẩn có thể yếu hơn, ngay cả trong các tổ chức không trực tiếp phục vụ khách hàng chính phủ.
Con đường Phía trước
Cộng đồng mật mã học vẫn chia rẽ về phương pháp tốt nhất cho bảo mật hậu lượng tử. Trong khi một số chuyên gia cho rằng các thuật toán hậu lượng tử hiện đại đã đủ trưởng thành để hoạt động độc lập, những người khác duy trì rằng phương pháp lai cung cấp sự bảo vệ thiết yếu chống lại các lỗ hổng chưa biết. Cuộc tranh luận phản ánh những căng thẳng rộng lớn hơn giữa các yêu cầu bảo mật của chính phủ và cam kết của cộng đồng mật mã học đối với các tiêu chuẩn bảo mật mạnh mẽ, minh bạch.
Khi công nghệ máy tính lượng tử tiếp tục phát triển, các quyết định được đưa ra ngày hôm nay về các tiêu chuẩn mật mã hậu lượng tử sẽ có những tác động lâu dài đối với bảo mật kỹ thuật số toàn cầu. Kết quả của cuộc chiến tiêu chuẩn hóa này có thể quyết định liệu các thông tin liên lạc được mã hóa trong tương lai có duy trì nhiều lớp bảo vệ hay dựa vào các thuật toán đơn lẻ có thể bị xâm phạm.