Ứng dụng nhắn tin mã hóa Signal đã công bố bản cập nhật cho Signal Protocol để bổ sung hỗ trợ cho điện trở lượng tử bằng cách nâng cấp đặc tả Triple Diffie-Hellman mở rộng (X3DH) lên Post-Quantum Extended Diffie-Hellman (PQXDH).
"Với bản nâng cấp này, chúng tôi đang bổ sung một lớp bảo vệ chống lại mối đe dọa của một máy tính lượng tử đang được xây dựng trong tương lai đủ mạnh để phá vỡ các tiêu chuẩn mã hóa hiện tại", Ehren Kret của Signal cho biết.
Sự phát triển này diễn ra vài tuần sau khi Google bổ sung hỗ trợ cho các thuật toán mã hóa kháng lượng tử trong trình duyệt web Chrome của mình và công bố triển khai khóa bảo mật FIDO2 có khả năng phục hồi lượng tử như một phần của sáng kiến khóa bảo mật OpenSK vào tháng trước.
Giao thức tín hiệu là một tập hợp các thông số kỹ thuật mật mã cung cấp mã hóa đầu cuối (E2EE) cho văn bản riêng tư và liên lạc bằng giọng nói. Nó được sử dụng trong các ứng dụng nhắn tin khác nhau như WhatsApp và tin nhắn RCS được mã hóa của Google cho Android.
Mặc dù các máy tính lượng tử khó có thể sớm trở thành xu hướng, nhưng các hệ thống mật mã hiện tại dễ bị tổn thương trước một mối đe dọa được gọi là Harvest Now, Decrypt Later (HNDL), trong đó dữ liệu được mã hóa ngày nay có thể được giải mã trong tương lai bằng máy tính lượng tử.
Nói cách khác, một tác nhân đe dọa có thể đánh cắp dữ liệu nhạy cảm bị xáo trộn từ các mục tiêu quan tâm và cất giấu nó, do đó cho phép bên độc hại khai thác sức mạnh của máy tính lượng tử khi nó có sẵn để tính toán khóa riêng từ khóa công khai và phá vỡ nội dung được mã hóa.
Để chống lại các mối đe dọa như vậy, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ đã chọn CRYSTALS-Kyber làm thuật toán mật mã hậu lượng tử để mã hóa chung.
Nhưng thay vì chuyển hoàn toàn sang CRYSTALS-Kyber, PQXDH của Signal có cách tiếp cận lai như của Google, kết hợp giao thức thỏa thuận khóa đường cong elip X25519 với Kyber-1024, nhằm mục đích bảo mật tương đương với AES-256.
"Bản chất của việc nâng cấp giao thức của chúng tôi từ X3DH lên PQXDH là tính toán một bí mật chung, dữ liệu chỉ được biết đến với các bên tham gia vào một phiên giao tiếp riêng tư, sử dụng cả giao thức thỏa thuận khóa đường cong elip X25519 và cơ chế đóng gói khóa hậu lượng tử CRYSTALS-Kyber", Kret giải thích.
"Sau đó, chúng tôi kết hợp hai bí mật được chia sẻ này với nhau để bất kỳ kẻ tấn công nào cũng phải phá vỡ cả X25519 và CRYSTALS-Kyber để tính toán cùng một bí mật chung."
Tổ chức phi lợi nhuận nói rằng giao thức mới đã được hỗ trợ bởi các phiên bản mới nhất của các ứng dụng khách và họ có kế hoạch vô hiệu hóa X3DH cho các cuộc trò chuyện mới và yêu cầu PQXDH cho tất cả các cuộc trò chuyện mới "sau khi đủ thời gian để mọi người sử dụng Signal cập nhật".
"PQXDH thiết lập một khóa bí mật chung giữa hai bên xác thực lẫn nhau dựa trên khóa công khai", Signal nói. "PQXDH cung cấp bí mật chuyển tiếp hậu lượng tử và một dạng từ chối mật mã nhưng vẫn dựa vào độ cứng của vấn đề nhật ký rời rạc để xác thực lẫn nhau trong bản sửa đổi giao thức này."