Những Rủi Ro Tiềm Ẩn của Số 'Nothing-Up-My-Sleeve' trong Mật Mã Học

BigGo Editorial Team
Những Rủi Ro Tiềm Ẩn của Số 'Nothing-Up-My-Sleeve' trong Mật Mã Học

Trong thế giới mật mã học, tính minh bạch và độ tin cậy là tối quan trọng. Khái niệm số nothing-up-my-sleeve từ lâu đã được coi là tiêu chuẩn vàng để chứng minh sự vắng mặt của các lỗ hổng bảo mật trong các thuật toán mã hóa. Tuy nhiên, những cuộc thảo luận gần đây trong cộng đồng cho thấy ngày càng có nhiều lo ngại về việc liệu những hằng số được cho là minh bạch này có thực sự mang lại sự đảm bảo an toàn như đã hứa hẹn hay không.

Các nguồn phổ biến của số "không giấu giếm" (nothing-up-my-sleeve numbers):

  • Các hằng số toán học (π, e, φ)
  • Các hàm lượng giác (sin, cos, tan)
  • Căn bậc hai của các số nguyên tố
  • Khai triển nhị phân của các hằng số nổi tiếng
  • Chuỗi ký tự ASCII
  • Các tài liệu lịch sử

Ảo tưởng về Tính Minh Bạch

Điều tưởng chừng như là một cách hoàn hảo để đảm bảo tính toàn vẹn trong mật mã có thể thực sự tạo ra một cảm giác an toàn giả tạo. Các chuyên gia trong cộng đồng đã chỉ ra rằng số lượng lớn các hằng số toán học vô hại có thể có, kết hợp với nhiều cách thức triển khai khác nhau, tạo ra những lỗ hổng không lường trước được. Như một nhận xét sắc sảo của một thành viên:

Có rất nhiều lựa chọn hơn nữa. Ví dụ, Ron Rivest đã sử dụng hàm sine. Có thể đã dùng cos, tan, log, ln, v.v... [...] có lẽ chúng ta nên làm điều tương tự cho thế hệ hàm băm tiếp theo?

Vấn đề về Tổ hợp

Thách thức nằm ở sự bùng nổ của các khả năng tổ hợp. Ngay cả với những hằng số toán học tưởng chừng minh bạch như π, e, hay các hàm lượng giác khác nhau, các nhà mật mã học có nhiều cách để thao tác với những giá trị này. Từ các biểu diễn nhị phân khác nhau đến các hàm băm đa dạng, số lượng hoán vị có thể tạo ra đủ entropy để có thể bị khai thác.

Các triển khai mật mã học đáng chú ý:

  • Hàm băm MD2 : Sử dụng π cho việc tạo S-box
  • SHA-1 và SHA-2 : Sử dụng căn bậc hai của 8 số nguyên tố đầu tiên
  • Blowfish : Sử dụng biểu diễn nhị phân của π - 3
  • Ứng viên AES DFC : Sử dụng khai triển nhị phân của e
  • Hàm băm BLAKE : Sử dụng phần thập phân của π

Bài học Lịch sử

Sự hoài nghi của cộng đồng mật mã học là có cơ sở, đặc biệt là khi xét đến các tiền lệ lịch sử. Trường hợp thuật toán DES nổi bật như một ví dụ đặc biệt thú vị, nơi các hằng số do NSA cung cấp ban đầu có vẻ đáng ngờ nhưng sau đó được chứng minh là đã được chọn lựa cẩn thận để bảo vệ chống lại phân tích mật mã vi sai – một kỹ thuật chưa được công chúng biết đến vào thời điểm đó. Bản chất kép này của các hằng số đáng ngờ nhưng thực tế lại tăng cường bảo mật đã thêm một lớp phức tạp vào phương trình tin cậy.

Giải pháp Hiện đại

Cuộc thảo luận đã phát triển vượt ra ngoài các hằng số toán học đơn giản. Các phương pháp hiện đại, như mô hình tính toán phân tán của Zcash, nơi nhiều người tham gia đóng góp vào việc tạo tham số, đại diện cho một hướng đi tiềm năng. Cách tiếp cận hợp tác này đảm bảo rằng các tham số vẫn an toàn miễn là ít nhất một người tham gia duy trì tính toàn vẹn của họ.

Nhận thức ngày càng tăng của cộng đồng mật mã học về những vấn đề này nhấn mạnh sự cần thiết phải tiếp tục cảnh giác và có thể cần những cách tiếp cận mới để tạo ra các hằng số mật mã thực sự đáng tin cậy. Khi chúng ta tiến về phía trước, thách thức sẽ là tìm cách duy trì cả tính minh bạch và bảo mật mà không phải hy sinh bất kỳ yếu tố nào.

Nguồn tham khảo: Nothing-up-my-sleeve number