Google mới đây đã ra mắt khóa bảo mật FIDO2 có khả năng phục hồi lượng tử đầu tiên như một phần của sáng kiến khóa bảo mật OpenSK.

Theo Elie Bursztein và Fabian Kaczmarczyck: “Việc triển khai tối ưu hóa phần cứng mã nguồn mở này sử dụng lược đồ chữ ký lai ECC/Dilithium mới, được hưởng lợi từ tính bảo mật của ECC trước các cuộc tấn công tiêu chuẩn và khả năng phục hồi của Dilithium trước các cuộc tấn công lượng tử”.
Được biết, OpenSK là một triển khai mã nguồn mở cho các khóa bảo mật được viết bằng Rust hỗ trợ cả hai tiêu chuẩn FIDO U2F và FIDO2.
Khoá bảo mật này được ra mắt chưa đầy một tuần sau khi gã khổng lồ công nghệ cho biết họ có kế hoạch bổ sung hỗ trợ cho các thuật toán mã hóa kháng lượng tử trong Chrome 116 để thiết lập các khóa đối xứng trong kết nối TLS
Đây cũng là một phần trong những nỗ lực rộng lớn hơn để chuyển sang các thuật toán mật mã có thể chống lại các cuộc tấn công lượng tử trong tương lai, đòi hỏi phải sớm kết hợp các công nghệ như vậy để tạo điều kiện triển khai dần dần.
“May mắn thay, với sự tiêu chuẩn hóa gần đây của mật mã đàn hồi lượng tử khóa công khai, bao gồm cả thuật toán Dilithium, giờ đây chúng tôi có một lộ trình rõ ràng để bảo vệ các khóa bảo mật trước các cuộc tấn công lượng tử,” gã khổng lồ tìm kiếm cho biết.
Đây cũng là một phần trong những nỗ lực rộng lớn hơn để chuyển sang các thuật toán mật mã có thể chống lại các cuộc tấn công lượng tử trong tương lai, đòi hỏi phải sớm kết hợp các công nghệ như vậy để tạo điều kiện triển khai dần dần.
“May mắn thay, với sự tiêu chuẩn hóa gần đây của mật mã đàn hồi lượng tử khóa công khai, bao gồm cả thuật toán Dilithium, giờ đây chúng tôi có một lộ trình rõ ràng để bảo vệ các khóa bảo mật trước các cuộc tấn công lượng tử,” gã khổng lồ tìm kiếm cho biết.
Tương tự như cách cơ chế kết hợp của Chrome – là sự kết hợp giữa X25519 và Kyber-768 – việc triển khai khóa bảo mật FIDO2 do Google đề xuất là sự kết hợp giữa Thuật toán chữ ký số Đường cong Elliptic (ECDSA) và thuật toán chữ ký kháng lượng tử được tiêu chuẩn hóa gần đây, Dilithium.
Lược đồ chữ ký kết hợp, được phát triển với sự cộng tác của ETH Zürich, là một triển khai được tối ưu hóa cho bộ nhớ dựa trên Rust, chỉ yêu cầu 20 KB bộ nhớ, lý tưởng để chạy trên phần cứng hạn chế của khóa bảo mật.
Công ty cho biết họ “hy vọng sẽ thấy việc triển khai này (hoặc một biến thể của nó), được chuẩn hóa như một phần của thông số kỹ thuật chính FIDO2 và được hỗ trợ bởi các trình duyệt web chính để thông tin đăng nhập của người dùng có thể được bảo vệ trước các cuộc tấn công lượng tử.”
Theo THN