นักวิจัยด้านการเข้ารหัสลับตั้งคำถามเกี่ยวกับการอ้างสิทธิ์ด้านความปลอดภัยของโปรโตคอล Ariadne ใหม่

ทีมชุมชน BigGo
นักวิจัยด้านการเข้ารหัสลับตั้งคำถามเกี่ยวกับการอ้างสิทธิ์ด้านความปลอดภัยของโปรโตคอล Ariadne ใหม่

Ariadne Suite โปรโตคอลการเข้ารหัสลับใหม่ที่อ้างว่าสามารถเสนอการเข้ารหัสแบบไม่เป็นคาบหรือไม่ซ้ำรูปแบบ ได้จุดประกายการถกเถียงอย่างเข้มข้นในหมู่นักวิจัยด้านการเข้ารหัสลับที่กำลังตั้งคำถามอย่างจริงจังเกี่ยวกับรากฐานความปลอดภัยและข้อได้เปรียบในทางปฏิบัติ

โปรโตคอลนี้ซึ่งพัฒนาโดย CipherNomad ได้แนะนำสิ่งที่พวกเขาเรียกว่า Labyrinth Construction - ต้นไม้ไบนารีของการดำเนินการเข้ารหัสลับที่ประมวลผลข้อมูลผ่านเส้นทางที่เลือกแบบไดนามิก ซึ่งแตกต่างจากวิธีการเข้ารหัสแบบดั้งเดิมที่ใช้การดำเนินการเดียวกันกับทุกบล็อกของข้อมูล Ariadne อ้างว่าใช้ลำดับการแปลงที่แตกต่างกันสำหรับแต่ละบล็อก ทำให้มีความต้านทานต่อการโจมตีมากขึ้นในทางทฤษฎี

ส่วนประกอบของ Ariadne Suite :

  • ariadne-core: โครงสร้างข้อมูลหลักและภาษาที่ใช้ร่วมกัน
  • ariadne-generator: โรงงานสร้าง Labyrinth แบบกำหนดได้
  • ariadne-primitives: เครื่องมือเข้ารหัสลับระดับต่ำ (CFB, MAC, KDF, Ratchet)
  • ariadne-etm: AEAD แบบไร้สถานะ (แนะนำเป็นจุดเริ่มต้น)
  • ariadne-transport-static: การขนส่งแบบ Forward-secret ที่ใช้ Labyrinth ร่วมกัน
  • ariadne-transport-ephemeral: การขนส่งแบบ Forward-secret ที่ใช้ Labyrinth เฉพาะสำหรับแต่ละเซสชัน

รากฐานทางคณิตศาสตร์ที่ขาดหายไปขัดขวางการวิเคราะห์ความปลอดภัย

การวิพากษ์วิจารณ์ที่สำคัญที่สุดจากชุมชนการเข้ารหัสลับมุ่งเน้นไปที่การขาดข้อกำหนดทางคณิตศาสตร์อย่างเป็นทางการ นักวิจัยพบว่าเป็นการยากมากที่จะประเมินความปลอดภัยของโปรโตคอลโดยไม่มีคำจำกัดความทางคณิตศาสตร์ที่ชัดเจน นักวิจัยด้านการเข้ารหัสลับคนหนึ่งได้กล่าวถึงความท้าทายในการวิเคราะห์โปรโตคอลโดยไม่มีสูตรทางคณิตศาสตร์ที่ชัดเจน ทำให้เป็นการยากมากที่จะศึกษาโปรโตคอลและได้ความรู้สึกว่ามันปลอดภัยหรือไม่

การขาดหายไปของข้อกำหนดอย่างเป็นทางการนี้เป็นเรื่องที่น่ากังวลเป็นพิเศษ เนื่องจากส่วนประกอบการเข้ารหัสลับที่มุ่งเน้นความปลอดภัยโดยทั่วไปต้องการการพิสูจน์ทางคณิตศาสตร์ก่อนการใช้งาน แนวทางปัจจุบันของการปล่อยโค้ดก่อนและข้อกำหนดทีหลังขัดแย้งกับแนวปฏิบัติที่ยอมรับในสาขาการเข้ารหัสลับ

การอ้างสิทธิ์ที่น่าสงสัยเกี่ยวกับพฤติกรรมไม่เป็นคาบ

การอ้างสิทธิ์หลักของโปรโตคอลว่าเป็นแบบไม่เป็นคาบ - หมายความว่าไม่เคยทำการดำเนินการเดียวกันซ้ำ - ได้รับการตรวจสอบอย่างละเอียด นักวิพากษ์ชี้ให้เห็นว่าระบบใดๆ ที่ทำงานบนฮาร์ดแวร์จำกัดที่มีการจัดเก็บสถานะจำกัดจะต้องทำรูปแบบซ้ำในที่สุด แม้ว่านักพัฒนาจะยอมรับข้อจำกัดทางทฤษฎีนี้ แต่พวกเขาโต้แย้งว่าช่วงเวลาของการทำซ้ำนั้นยาวมาก (ประมาณ 2^256 การดำเนินการ) จนเป็นไปไม่ได้ในทางปฏิบัติที่จะไปถึง

อย่างไรก็ตาม สิ่งนี้ทำให้เกิดคำถามว่าความซับซ้อนนั้นเพิ่มประโยชน์ด้านความปลอดภัยที่มีความหมายเมื่อเปรียบเทียบกับวิธีการเข้ารหัสที่มีการยอมรับอย่างดีเช่น AES ด้วยโหมดการรับรองความถูกต้อง ซึ่งเสนอความปลอดภัยที่พิสูจน์แล้ว การเร่งความเร็วด้วยฮาร์ดแวร์ และความสามารถในการประมวลผลแบบขนาน

พื้นฐานการเข้ารหัสลับที่ใช้:

  • BLAKE3 (การแฮช)
  • XChaCha20 (stream cipher)
  • X25519 (การแลกเปลี่ยนคีย์)
  • Ed25519 (ลายเซ็นดิจิทัล)
  • สถานะภายในขนาด 256 บิต (สามารถขยายเป็น 512 บิตได้)

ความกังวลเกี่ยวกับช่องโหว่ในการใช้งาน

การวิเคราะห์ทางเทคนิคของโค้ดได้เปิดเผยปัญหาความปลอดภัยที่อาจเกิดขึ้น โปรโตคอลใช้โครงสร้าง Feistel network ที่บางรอบปล่อยให้ครึ่งหนึ่งของข้อมูลไม่เปลี่ยนแปลง โดยอาศัยรอบต่อๆ ไปเพื่อให้การเข้ารหัสที่สมบูรณ์ แม้ว่านักพัฒนาจะปกป้องสิ่งนี้ว่าเป็นการออกแบบที่ตั้งใจ แต่มันสร้างการพึ่งพาระหว่างรอบที่อาจถูกใช้ประโยชน์ได้

ที่น่ากังวลมากกว่าคือคำถามเกี่ยวกับการสร้างคีย์และการจัดการสถานะ ระบบใช้ Cryptographic Virtual Machine ที่ซับซ้อนซึ่งรักษาสถานะภายใน แต่ผลกระทบด้านความปลอดภัยของการชนกันของสถานะและความแข็งแกร่งของกลไกการขยายคีย์ยังคงไม่ชัดเจนโดยไม่มีการวิเคราะห์อย่างเป็นทางการ

ข้อได้เปรียบในทางปฏิบัติยังคงไม่ชัดเจน

นอกเหนือจากความกังวลด้านความปลอดภัยแล้ว นักวิจัยยังตั้งคำถามว่าโปรโตคอลนี้เสนอประโยชน์ในทางปฏิบัติอะไรเหนือกว่าโซลูชันที่มีอยู่ ระบบต้องการการประมวลผลแบบลำดับ ขจัดความเป็นไปได้ของการเข้ารหัสแบบขนานหรือการเข้าถึงแบบสุ่มไปยังข้อมูลที่เข้ารหัส นอกจากนี้ยังกำหนดข้อจำกัดขนาดข้อความตามความลึกของโครงสร้าง Labyrinth

แม้ว่านักพัฒนาจะอ้างว่าความยืดหยุ่นของโปรโตคอลสามารถเปิดใช้งานแอปพลิเคชันใหม่เช่นฟังก์ชันการหน่วงเวลาที่ตรวจสอบได้และ proof-of-work ที่โปรแกรมได้ แต่การใช้งานที่มีศักยภาพเหล่านี้ยังคงเป็นทฤษฎีเป็นส่วนใหญ่โดยไม่มีการใช้งานที่เป็นรูปธรรมหรือการพิสูจน์ความปลอดภัยอย่างเป็นทางการ

ข้อจำกัดทางเทคนิค:

  • ความยาวเส้นทางจำกัด: ขนาดข้อความสูงสุด = ความลึกของเขาวงกต × ขนาดบล็อก
  • ไม่มีการเข้าถึงแบบสุ่ม: ต้องการการประมวลผลแบบลำดับจากบล็อกแรก
  • การประมวลผลแบบลำดับ: ไม่สามารถทำการเข้ารหัส/ถอดรหัสแบบขนานได้
  • การพึ่งพาสถานะ: ต้องรักษาสถานะภายในตthrough่อดการทำงาน

ชุมชนเรียกร้องให้มีข้อกำหนดอย่างเป็นทางการ

ฉันทามติของชุมชนการเข้ารหัสลับชัดเจน: ก่อนที่โปรโตคอลจะสามารถได้รับการประเมินอย่างจริงจัง มันต้องการการทำให้เป็นทางการทางคณิตศาสตร์ที่เหมาะสม แนวทางปัจจุบันของการขอให้นักวิจัยวิเคราะห์โค้ดการใช้งานแทนที่จะเป็นข้อกำหนดอย่างเป็นทางการทำให้การประเมินความปลอดภัยเป็นไปไม่ได้เกือบจะเป็นไปไม่ได้และขัดแย้งกับแนวปฏิบัติที่ยอมรับในการวิจัยการเข้ารหัสลับ

จนกว่าจะมีข้อกำหนดอย่างเป็นทางการและการพิสูจน์ความปลอดภัย Ariadne Protocol ยังคงเป็นการทดลองที่น่าสนใจมากกว่าทางเลือกที่ใช้งานได้จริงสำหรับวิธีการเข้ารหัสที่มีการยอมรับ นักพัฒนาได้รับทราบข้อเสนอแนะนี้และระบุว่าข้อกำหนดอย่างเป็นทางการเป็นลำดับความสำคัญถัดไป แต่การตอบรับในช่วงแรกบ่งบอกว่ายังคงมีงานสำคัญที่ต้องทำก่อนที่โปรโตคอลจะสามารถได้รับการยอมรับในชุมชนการเข้ารหัสลับ

อ้างอิง: Ariadne Suite