Mạng di động 5G: những thách thức cho các thuật toán mật mã

11:00 | 09/04/2021 | MẬT MÃ DÂN SỰ
Mạng không dây thế hệ thứ năm (5G) là một trong những bước phát triển của công nghệ di động, được thiết kế để tăng tốc độ và khả năng phản hồi nhanh chóng. Nhưng những ưu điểm của 5G lại mang đến những thách thức mới, gây ảnh hưởng đến các thuật toán mật mã. Bên cạnh thông tin chia sẻ về những thách thức cho thuật toán mật mã, bài báo này cung cấp cho độc giả thông tin về các thuật toán hiện có trong 5G.

Các thuật toán mã hóa hiện có trong 3GPP TS 33.501

Tính tới tháng 01/2021, mô tả kỹ thuật Dự án cộng tác thế hệ ba (3rd Generation Partnership Project – 3GPP) TS 33.501 có tên là Kiến trúc và quy trình bảo mật cho hệ thống 5G (Security architecture and procedures for 5G System) đã phát hành phiên bản cuối cùng là 16.5.0 của Release 16 [1]. Hiện tại, phiên bản 17.0.0 của Release 17 tới ngày 26/2/2021 vẫn chưa được phát hành. 3GPP TS 33.501 chính là Viện Tiêu chuẩn Viễn thông châu Âu (European Telecommunications Standards Institute – ETSI) TS 133 501, vì ETSI là một trong 7 thành viên của 3GPP và ETSI biên soạn ra tài liệu này.

Tại mục 5.11.1.1 và 5.11.1.2 (trang 35-36) trong [1] chỉ ra các thuật toán mã hóa và toàn vẹn dữ liệu ( Bảng 1).

Bảng 1: Các thuật toán mã hóa và toàn vẹn dữ liệu trong 5G

Điều này cho thấy mạng 5G mới chỉ sử dụng các thuật toán mã hóa 128-bit khóa.

Hình 1. Các hình trên trang bìa của [1]

Những thách thức mới cho thuật toán mật mã trong 5G

Bên cạnh những ưu điểm mà 5G đem lại, thì mạng di động này cũng đối mặt với những thách thức gây ảnh hưởng đến các thuật toán mã hóa không gian. Trong đó, 3 yếu tố gây ảnh hưởng bao gồm:

- Ảo hóa: hầu hết các thành phần của 5G có thể được ảo hóa, bao gồm cả các lớp mật mã.

- Hiệu suất: 5G dự kiến sẽ hoạt động ở tốc độ rất cao, tối thiểu là 20 Gbps.

- Bảo mật: 5G dự kiến sẽ nâng cao bảo mật lên mức 256-bit để giảm thiểu những tiến bộ trong tương lai về việc phân tích mật mã (ví dụ, các cuộc tấn công lượng tử).

Ảo hóa

Ảo hóa là việc cần khẩn trương giải quyết sớm để tránh các vấn đề tương thích trong tương lai và làm cho việc triển khai 5G linh hoạt nhất có thể. Chúng ta nhận thấy ngày càng có nhiều nhu cầu về cài đặt ảo hóa, cả trong mạng lõi và mạng truy cập vô tuyến (Radio Access Network – RAN). Việc ảo hóa RAN chỉ là một yếu tố, vì các bộ khuếch đại công suất vô tuyến và các antenna thực sự vẫn là vật lý. Tuy nhiên, một số khía cạnh của RAN có thể thực thi thành công trong môi trường đám mây. Nhưng các thuật toán mã hóa không gian đang ở tầng cao trong kiến trúc chung và do đó dự kiến sẽ được thực thi trong môi trường đám mây.

Hiệu suất

Do yêu cầu phải thực thi được trên đám mây, nên có một số thách thức nhất định đối với loại thuật toán có thể được sử dụng. Trong môi trường đám mây, có thể không có khả năng sử dụng bộ tăng tốc phần cứng và ASIC chuyên dụng để triển khai chức năng mã hóa. Các thuật toán cần có khả năng đạt được tốc độ mục tiêu của 5G với phần mềm thuần túy.

Vậy tốc độ mục tiêu của 5G là bao nhiêu? Liên minh viễn thông quốc tế (ITU) đã tuyên bố 20 Gbps là tốc độ tối thiểu cho việc download dữ liệu. Còn một số chuyên gia cho rằng tốc độ tối đa upload dữ liệu là 40 Gbps. Theo cơ quan tiêu chuẩn hóa cho các mạng di động (3GPP) cần đảm bảo rằng các mật mã cho mạng di động trong tương lai có thể xử lý tốc độ, để bảo mật không trở thành một thắt nút cổ chai. Điều tối quan trọng là các thuật toán có thể thực thi hiệu suất cao trong phần mềm, nếu không, việc ảo hóa RAN sẽ không thể xảy ra và các nhà cung cấp dịch vụ sẽ mất lợi thế của việc sử dụng phần cứng thương mại bán sẵn trong nền tảng đám mây.

Bảo mật

3GPP TS 33.841 có tên là “Nghiên cứu về sự hỗ trợ của các thuật toán 256-bit cho 5G” [2]. Ở trang 10, mục 4 của tài liệu này viết về các mối đe dọa do tính toán lượng tử đặt ra và các biện pháp đối phó tiềm năng. Các mối đe dọa đối với mật mã đối xứng cụ thể:

Thuật toán tìm kiếm của Grover đưa ra tốc độ tăng tốc bậc hai theo lý thuyết đối với các bài toán tìm kiếm không có cấu trúc. Điều này có thể áp dụng cho mật mã khóa đối xứng, khi sử dụng thuật toán của Grover, khóa N-bit cho mật mã được khôi phục bằng O(2N/2) phép toán lượng tử nối tiếp.

Tăng tốc độ thực sự được cung cấp bởi thuật toán của Grover rất khó đánh giá và phụ thuộc vào nhiều yếu tố bao gồm lược đồ đang được phân tích, chức năng chính xác của máy tính lượng tử và sự cần thiết của mã sửa lỗi. Đã có một số phân tích hạn chế về ảnh hưởng của thuật toán Grover đối với các mã khối 128-bit, nhưng nhiều bài báo khác nhau [3, 4] đã tính toán rằng, trong khi độ an toàn của AES-128 sẽ bị giảm cùng với sự phát triển của máy tính lượng tử, nhưng nó sẽ không giảm xuống còn 64 bit.

Tuy nhiên, chưa có bất kỳ nghiên cứu cụ thể nào kiểm tra một cách định lượng tác động của tính toán lượng tử đối với mã dòng. Cũng cần lưu ý rằng thuật toán của Grover không song song hóa được một cách hiệu quả, cho thấy rằng các giả định độ an toàn áp dụng trong kịch bản này có thể khác với các giả định trong tính toán cổ điển Grover có thể thích hợp hơn khi xem xét các cuộc tấn công chạy trong thời gian giới hạn, có tính đến năng lực có thể có của kẻ tấn công và giá trị thực của song song hóa có thể [5].

Để chống lại mối đe dọa này, mật mã đối xứng phải tăng gấp đôi kích thước khóa của một thuật toán, do đó tăng gấp đôi số bit của độ an toàn cổ điển. Tuy nhiên, những thay đổi này sẽ gây ra những hậu quả kinh doanh, khả năng tương tác và bảo mật khác. Phần tiếp theo của bài báo sẽ giới thiệu tới bạn đọc các thuật toán bảo mật tiềm năng cho 5G.

Tài liệu trích dẫn

1. 3rd Generation Partnership Project. Technical Specification Group Services and System Aspects; Security Architecture and Procedures for 5G system (Release 16). 3GPP TS 33.501 (V16.5.0). https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3169

2.3rd Generation Partnership Project. Technical Specification Group Services and Systems Aspects; Security Aspects; Study on the support of 256-bit Algorithms for 5G (Release 16). 3GPP TS 33.841 (V16.1.0). https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3422

3. Markus Grassl, Brandon Langenberg, Martin Roettler, Rainer Steinwandt (2015): “Applying Grover’s algorithm to AES: quantum resource estimates”. https://arxiv.org/pdf/1512.04965.pdf.

4. Vlad Gheorghiu, Michele Mosca (2017): “GRI quantum risk assessment report: A resource estimation framework for quantum attacks against cryptographic functions”. http://globalriskinstitute.org/download/summary-report-3/

5. Scott Fluhrer (2017): “Reassessing Grover’s Algorithm”.

6. ETSI SAGE. Expectations and requirements for 256-bit algorithms. S3-190107.

7. ETSI SAGE. 256-bit algorithm candidates. S3-194534.

8. Yang J, Thomas J, Alexander M. Vectorized linear approximations for attacks on SNOW 3G. In: Proceedings of the 27th Annual Fast Software Encryption Conference, 2020.

9. Yang J, Thomas J, Alexander M. Spectral analysis of ZUC-256. In: Proceedings of the 27th Annual Fast Software Encryption Conference, 2020.

10. Patrik E, Thomas J, Maximov A, et al. A new SNOW stream cipher called SNOW-V. IACR Trans Symmetric Cryptol, 2019, 20: 1–42.

11. Rei U, Sumio M, Naofumi H, et al. A high throughput/gate aes hardware architecture by compressing encryption and decryption datapaths toward efficient cbc-mode implementation. Cryptology ePrint Archive, 2016. https://eprint.iacr.org/2016/595

12. Andrey B, Dmitry K, Christian R. Biclique cryptanalysis of the full AES. https://eprint.iacr.org/2011/449.pdf

13. Gupta S S, Chattopadhyay A, Khalid A. Designing integrated accelerator for stream ciphers with structural similarities. Cryptography and Communications, 2013, 5: 19–47.

14. Roberto A, Billy B B. Faster 128-EEA3 and 128-EIA3 software. In: Proceedings of the 16th International Conference on Information Security, Cham: Springer, 2015. 199–208.

15. Liu Z B, Zhang Q L, Ma C Q, et al. HPAZ: a high-throughput pipeline architecture of ZUC in hardware. In: Proceedings of Design, Automation & Test in Europe Conference & Exhibition (DATE), 2016. 269–272.

16. Jiao L, Li Y Q, Hao Y L. A guess-and-determine attack on SNOW-V stream cipher. Comput J, 2020. doi: 10.1093/comjnl/bxaa003.

17. ZUC Design Team. The ZUC-256 Stream Cipher. 2018.

18. Jing Yang & Thomas Johansson, An overview of cryptographic primitives for possible use in 5G and beyond, Science China Information Sciences volume 63, Article number: 220301 (2020).

TS. Trần Duy Lai

Tin cùng chuyên mục

Tin mới