Trong cuộc chiến bảo vệ dữ liệu đang diễn ra của chính phủ Mỹ để tiến vào thời đại máy tính lượng tử trong tương lai, một cuộc tấn công mới và mạnh mẽ đã sử dụng máy tính truyền thống duy nhất để phá vỡ hoàn toàn một ứng cử viên nổi bật của tiêu chuẩn hóa thế hệ thuật toán mã hóa tiếp theo.
Ứng cử viên mật mã hậu lượng tử bị khai trừ chỉ bằng một máy tính lõi đơn trong 1 giờ
Máy tính lượng tử trong tương lai đã được dự đoán sẽ có khả năng dễ dàng giải mã mật mã khóa công khai như các tiêu chuẩn hiện nay như RSA và Diffie-Hellman. Để ngăn chặn mối đe dọa trong tương lai, chính phủ Mỹ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có khả năng chống lại các cuộc tấn công từ phần cứng trong tương lai.
Vào tháng 07/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ – NIST đã công bố những thuật toán chiến thắng trong cuộc thi kéo dài nhiều năm để phát triển các tiêu chuẩn mã hóa mới. Những tiêu chuẩn này được thiết kế để bảo vệ chống lại mối đe dọa lớn nhất – máy tính lượng tử. Thuật toán RSA, Diffie-Hellman trong trường hữu hạn, Diffie-Hellman trong nhóm các điểm trên đường cong ellip dần bị thay thế, cùng với ba thuật toán chữ ký số và một cơ chế bọc/gói khóa (KEM) để sử dụng cho các ứng dụng mật mã kháng lượng tử. Ngoài ra, bốn thuật toán thiết lập khóa hậu lượng tử đã được chọn làm ứng cử viên tiềm năng cho vòng 4 để tiêu chuẩn hóa trong thời gian tới.
Bốn thuật toán mật mã này đã được chọn là ứng cử viên tiềm năng để tiêu chuẩn hóa và hỗ trợ đầy đủ các biện pháp bảo vệ chống lại máy tính lượng tử. Cuộc thi để chọn ra những ứng cử viên này đã kéo dài nhiều năm và có sự tham gia của nhiều người từ khắp nơi trên thế giới. Sau khi bốn ứng cử viên lọt vào vòng chung kết và được chọn để tiêu chuẩn hóa, NIST công bố thêm bốn thuật toán khác đang được coi là ứng cử viên tiềm năng.
Tuy nhiên, một trong bốn thuật toán bổ sung không đạt được mức độ chắc chắn như mong đợi. SIKE, viết tắt của Supersingular Isogeny Key Encapsulation (Cơ chế bọc khóa đẳng giống siêu kỳ dị), là một trong những ứng cử viên đáng giá để tiêu chuẩn hóa, nhưng đã bị phá vỡ một cách đáng lo ngại. Điều đáng tiếc hơn, cuộc tấn công trên SIKE đã chỉ sử dụng một máy tính với bộ xử lý lõi đơn (nghĩa là chậm hơn rất nhiều so với máy tính thông thường có nhiều lõi) và chỉ mất một giờ để giải mã toàn bộ thuật toán “hậu lượng tử” phức tạp của SIKE.
SIKE là một giao thức trao đổi khóa dựa trên Diffie-Hellman, được phát triển với sự hợp tác từ Microsoft, IBM, Amazon, LinkedIn, Texas Instruments, Đại học Waterloo, Đại học Công nghệ Louisiana, Đại học Radboud và Đại học Toronto. Khó khăn của việc phá vỡ SIKE nằm trong Supersingular Isogeny Problem (SSI) – Bài toán đẳng giống siêu kỳ dị, trong đó chúng ta phải tìm một ánh xạ (được gọi là đẳng giống) giữa hai đường cong siêu kỳ dị trên các đường cong elliptic đã cho. Đây là một bài toán đã được nghiên cứu trong hơn 10 năm, nhưng giờ đây SIKE đã bị phá vỡ bởi một ứng dụng thông minh áp dụng định lý từ 25 năm trước của Ernst Kani, một giáo sư toán học người Canada gốc Đức.
Cuộc tấn công vào ứng cử viên này đã được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật thuộc Mật mã công nghiệp và Bảo mật máy tính (COSIC), thuộc trường đại học KU Leuven của Bỉ. Nhóm đã công bố một bài báo vào tháng 8/2022, cho thấy cách một máy tính đơn giản sử dụng CPU Intel Xeon E5-2630v2 tốc độ 2.60GHz đã phá giải SIKE và lấy các khóa bí mật của thuật toán. Wouter Castryck và Thomas Decru thực hiện cuộc tấn công trên giao thức Supersingular Isogeny Diffie-Hellman (SIDH), là một phần quan trọng của SIKE.