Ariadne Suite โปรโตคอลการเข้ารหัสลับใหม่ที่อ้างว่าสามารถเสนอการเข้ารหัสแบบไม่เป็นคาบหรือไม่ซ้ำรูปแบบ ได้จุดประกายการถกเถียงอย่างเข้มข้นในหมู่นักวิจัยด้านการเข้ารหัสลับที่กำลังตั้งคำถามอย่างจริงจังเกี่ยวกับรากฐานความปลอดภัยและข้อได้เปรียบในทางปฏิบัติ
โปรโตคอลนี้ซึ่งพัฒนาโดย CipherNomad ได้แนะนำสิ่งที่พวกเขาเรียกว่า Labyrinth Construction - ต้นไม้ไบนารีของการดำเนินการเข้ารหัสลับที่ประมวลผลข้อมูลผ่านเส้นทางที่เลือกแบบไดนามิก ซึ่งแตกต่างจากวิธีการเข้ารหัสแบบดั้งเดิมที่ใช้การดำเนินการเดียวกันกับทุกบล็อกของข้อมูล Ariadne อ้างว่าใช้ลำดับการแปลงที่แตกต่างกันสำหรับแต่ละบล็อก ทำให้มีความต้านทานต่อการโจมตีมากขึ้นในทางทฤษฎี
ส่วนประกอบของ Ariadne Suite :
ariadne-core
: โครงสร้างข้อมูลหลักและภาษาที่ใช้ร่วมกันariadne-generator
: โรงงานสร้าง Labyrinth แบบกำหนดได้ariadne-primitives
: เครื่องมือเข้ารหัสลับระดับต่ำ (CFB, MAC, KDF, Ratchet)ariadne-etm
: AEAD แบบไร้สถานะ (แนะนำเป็นจุดเริ่มต้น)ariadne-transport-static
: การขนส่งแบบ Forward-secret ที่ใช้ Labyrinth ร่วมกันariadne-transport-ephemeral
: การขนส่งแบบ Forward-secret ที่ใช้ Labyrinth เฉพาะสำหรับแต่ละเซสชัน
รากฐานทางคณิตศาสตร์ที่ขาดหายไปขัดขวางการวิเคราะห์ความปลอดภัย
การวิพากษ์วิจารณ์ที่สำคัญที่สุดจากชุมชนการเข้ารหัสลับมุ่งเน้นไปที่การขาดข้อกำหนดทางคณิตศาสตร์อย่างเป็นทางการ นักวิจัยพบว่าเป็นการยากมากที่จะประเมินความปลอดภัยของโปรโตคอลโดยไม่มีคำจำกัดความทางคณิตศาสตร์ที่ชัดเจน นักวิจัยด้านการเข้ารหัสลับคนหนึ่งได้กล่าวถึงความท้าทายในการวิเคราะห์โปรโตคอลโดยไม่มีสูตรทางคณิตศาสตร์ที่ชัดเจน ทำให้เป็นการยากมากที่จะศึกษาโปรโตคอลและได้ความรู้สึกว่ามันปลอดภัยหรือไม่
การขาดหายไปของข้อกำหนดอย่างเป็นทางการนี้เป็นเรื่องที่น่ากังวลเป็นพิเศษ เนื่องจากส่วนประกอบการเข้ารหัสลับที่มุ่งเน้นความปลอดภัยโดยทั่วไปต้องการการพิสูจน์ทางคณิตศาสตร์ก่อนการใช้งาน แนวทางปัจจุบันของการปล่อยโค้ดก่อนและข้อกำหนดทีหลังขัดแย้งกับแนวปฏิบัติที่ยอมรับในสาขาการเข้ารหัสลับ
การอ้างสิทธิ์ที่น่าสงสัยเกี่ยวกับพฤติกรรมไม่เป็นคาบ
การอ้างสิทธิ์หลักของโปรโตคอลว่าเป็นแบบไม่เป็นคาบ - หมายความว่าไม่เคยทำการดำเนินการเดียวกันซ้ำ - ได้รับการตรวจสอบอย่างละเอียด นักวิพากษ์ชี้ให้เห็นว่าระบบใดๆ ที่ทำงานบนฮาร์ดแวร์จำกัดที่มีการจัดเก็บสถานะจำกัดจะต้องทำรูปแบบซ้ำในที่สุด แม้ว่านักพัฒนาจะยอมรับข้อจำกัดทางทฤษฎีนี้ แต่พวกเขาโต้แย้งว่าช่วงเวลาของการทำซ้ำนั้นยาวมาก (ประมาณ 2^256 การดำเนินการ) จนเป็นไปไม่ได้ในทางปฏิบัติที่จะไปถึง
อย่างไรก็ตาม สิ่งนี้ทำให้เกิดคำถามว่าความซับซ้อนนั้นเพิ่มประโยชน์ด้านความปลอดภัยที่มีความหมายเมื่อเปรียบเทียบกับวิธีการเข้ารหัสที่มีการยอมรับอย่างดีเช่น AES ด้วยโหมดการรับรองความถูกต้อง ซึ่งเสนอความปลอดภัยที่พิสูจน์แล้ว การเร่งความเร็วด้วยฮาร์ดแวร์ และความสามารถในการประมวลผลแบบขนาน
พื้นฐานการเข้ารหัสลับที่ใช้:
- BLAKE3 (การแฮช)
- XChaCha20 (stream cipher)
- X25519 (การแลกเปลี่ยนคีย์)
- Ed25519 (ลายเซ็นดิจิทัล)
- สถานะภายในขนาด 256 บิต (สามารถขยายเป็น 512 บิตได้)
ความกังวลเกี่ยวกับช่องโหว่ในการใช้งาน
การวิเคราะห์ทางเทคนิคของโค้ดได้เปิดเผยปัญหาความปลอดภัยที่อาจเกิดขึ้น โปรโตคอลใช้โครงสร้าง Feistel network ที่บางรอบปล่อยให้ครึ่งหนึ่งของข้อมูลไม่เปลี่ยนแปลง โดยอาศัยรอบต่อๆ ไปเพื่อให้การเข้ารหัสที่สมบูรณ์ แม้ว่านักพัฒนาจะปกป้องสิ่งนี้ว่าเป็นการออกแบบที่ตั้งใจ แต่มันสร้างการพึ่งพาระหว่างรอบที่อาจถูกใช้ประโยชน์ได้
ที่น่ากังวลมากกว่าคือคำถามเกี่ยวกับการสร้างคีย์และการจัดการสถานะ ระบบใช้ Cryptographic Virtual Machine ที่ซับซ้อนซึ่งรักษาสถานะภายใน แต่ผลกระทบด้านความปลอดภัยของการชนกันของสถานะและความแข็งแกร่งของกลไกการขยายคีย์ยังคงไม่ชัดเจนโดยไม่มีการวิเคราะห์อย่างเป็นทางการ
ข้อได้เปรียบในทางปฏิบัติยังคงไม่ชัดเจน
นอกเหนือจากความกังวลด้านความปลอดภัยแล้ว นักวิจัยยังตั้งคำถามว่าโปรโตคอลนี้เสนอประโยชน์ในทางปฏิบัติอะไรเหนือกว่าโซลูชันที่มีอยู่ ระบบต้องการการประมวลผลแบบลำดับ ขจัดความเป็นไปได้ของการเข้ารหัสแบบขนานหรือการเข้าถึงแบบสุ่มไปยังข้อมูลที่เข้ารหัส นอกจากนี้ยังกำหนดข้อจำกัดขนาดข้อความตามความลึกของโครงสร้าง Labyrinth
แม้ว่านักพัฒนาจะอ้างว่าความยืดหยุ่นของโปรโตคอลสามารถเปิดใช้งานแอปพลิเคชันใหม่เช่นฟังก์ชันการหน่วงเวลาที่ตรวจสอบได้และ proof-of-work ที่โปรแกรมได้ แต่การใช้งานที่มีศักยภาพเหล่านี้ยังคงเป็นทฤษฎีเป็นส่วนใหญ่โดยไม่มีการใช้งานที่เป็นรูปธรรมหรือการพิสูจน์ความปลอดภัยอย่างเป็นทางการ
ข้อจำกัดทางเทคนิค:
- ความยาวเส้นทางจำกัด: ขนาดข้อความสูงสุด = ความลึกของเขาวงกต × ขนาดบล็อก
- ไม่มีการเข้าถึงแบบสุ่ม: ต้องการการประมวลผลแบบลำดับจากบล็อกแรก
- การประมวลผลแบบลำดับ: ไม่สามารถทำการเข้ารหัส/ถอดรหัสแบบขนานได้
- การพึ่งพาสถานะ: ต้องรักษาสถานะภายในตthrough่อดการทำงาน
ชุมชนเรียกร้องให้มีข้อกำหนดอย่างเป็นทางการ
ฉันทามติของชุมชนการเข้ารหัสลับชัดเจน: ก่อนที่โปรโตคอลจะสามารถได้รับการประเมินอย่างจริงจัง มันต้องการการทำให้เป็นทางการทางคณิตศาสตร์ที่เหมาะสม แนวทางปัจจุบันของการขอให้นักวิจัยวิเคราะห์โค้ดการใช้งานแทนที่จะเป็นข้อกำหนดอย่างเป็นทางการทำให้การประเมินความปลอดภัยเป็นไปไม่ได้เกือบจะเป็นไปไม่ได้และขัดแย้งกับแนวปฏิบัติที่ยอมรับในการวิจัยการเข้ารหัสลับ
จนกว่าจะมีข้อกำหนดอย่างเป็นทางการและการพิสูจน์ความปลอดภัย Ariadne Protocol ยังคงเป็นการทดลองที่น่าสนใจมากกว่าทางเลือกที่ใช้งานได้จริงสำหรับวิธีการเข้ารหัสที่มีการยอมรับ นักพัฒนาได้รับทราบข้อเสนอแนะนี้และระบุว่าข้อกำหนดอย่างเป็นทางการเป็นลำดับความสำคัญถัดไป แต่การตอบรับในช่วงแรกบ่งบอกว่ายังคงมีงานสำคัญที่ต้องทำก่อนที่โปรโตคอลจะสามารถได้รับการยอมรับในชุมชนการเข้ารหัสลับ
อ้างอิง: Ariadne Suite