تمكنوا من كسر خوارزمية تشفير ما بعد الكم باستخدام جهاز كمبيوتر باستخدام نواة واحدة وفي غضون ساعة واحدة

الأخبار حطمت ذلك باحثون من الجامعة البلجيكية KU Leuven (جامعة كاثوليك لوفين) تصدع أحد خوارزميات التشفير الأربعة أوصى به المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) باستخدام جهاز كمبيوتر مع نواة واحدة لمعالج Intel Xeon ، تم إصداره في عام 2013.

الخوارزمية تسمى مثل (Supersingular Isogeny Key Encapsulation) ، تغلبت على معظم المنافسة من NIST لتطوير خوارزميات تشفير مقاومة الكم. ومع ذلك ، تم تصدعها بسهولة نسبيًا من قبل الباحثين.

الشهر الماضي ، نيست أعلن عن الفائزين بالمسابقة عام لتطوير معايير تشفير جديدة ، مصممة للحماية من تهديد افتراضي (في الوقت الحالي) لم يتم اختراعه بعد: أجهزة الكمبيوتر الكمومية.

المادة ذات الصلة:
أعلنت NIST عن الفائزين في مسابقة الخوارزميات المقاومة لأجهزة الكمبيوتر الكمومية

من المتوقع أن يكون هذا الجهاز في يوم من الأيام قويًا جدًا بحيث يمكنه بسهولة كسر تشفير المفتاح العام الحالي ، بما في ذلك معايير مثل RSA و Diffie-Hellman. للحماية من هذا التهديد المستقبلي ، استثمرت حكومة الولايات المتحدة في إنشاء معايير تشفير جديدة يمكنها تحمل هجمات الأجهزة في الأيام القادمة.

اختارت NIST أربع خوارزميات تشفير تعتقد أنها توفر حماية كافية وتخطط للتوحيد القياسي. كانت المنافسة سنوات في طور الإعداد وشارك فيها العشرات من المنافسين من جميع أنحاء العالم.

بعد اختيار المرشحين الأربعة النهائيين ، أعلنت NIST أيضًا أن أربعة مرشحين آخرين تم اعتبارهم مرشحين محتملين للتوحيد القياسي. كان SIKE (Supersingular Isogeny Key Encapsulation) أحد المتأهلين للمرحلة النهائية الثانوية في مسابقة NIST ، لكن هجومًا إلكترونيًا تم اكتشافه مؤخرًا تمكن من اختراق SIKE بسهولة نسبيًا.

لكن مازال، كان الكمبيوتر الذي أطلق الهجوم بعيدًا عن الكمبيوتر الكمومي: لقد كان كمبيوترًا ذا نواة واحدة (بمعنى أقل قوة من الكمبيوتر الشخصي الكلاسيكي) ، ولم يستغرق الجهاز الصغير سوى ساعة واحدة لأداء مثل هذه المهمة.

تم اكتشاف الثغرة من قبل باحثين من مجموعة أمن الكمبيوتر والتشفير الصناعي (CSIS) في جامعة KU Leuven. يتضمن SIKE خوارزمية تشفير المفتاح العام وآلية التفاف المفتاح ، كل منها مُنشأ بأربع مجموعات معلمات: SIKEp434 و SIKEp503 و SIKEp610 و SIKEp751.

"يعمل كود Magma المرفق على نواة واحدة ، ويمسح حواجز SIKE $ IKEp182 و $ IKEp217 في حوالي 4 و 6 دقائق ، على التوالي. كتب الباحثون أن التشغيل على معلمات SIKEp434 ، الذي كان يُعتقد سابقًا أنه متوافق مع NIST Quantum Security Level 1 ، استغرق حوالي 62 دقيقة ، ولا يزال على نواة واحدة. 

عرض مطورو SIKE مكافأة قدرها 50,000 ألف دولار لمن يستطيع كسرها.

من الواضح أن الضعف المكتشف حديثًا يمثل ضربة لـ SIKE. قال ديفيد جاو ، أحد مصممي الخوارزمية: "الهجوم غير متوقع حقًا".

جعل باحثو CSIS شفرتهم عامةإلى جانب تفاصيل معالجها: وحدة المعالجة المركزية Intel Xeon E5-2630v2 بسرعة 2,60 جيجاهرتز. تم إصدار هذه الشريحة في الربع الثالث من عام 2013 ، وهي تستخدم بنية Intel's Ivy Bridge وعملية تصنيع 22 نانومتر. قدمت الرقاقة ستة نوى ، لكن خمسة منهم لم يعيقهم هذا التحدي بأي حال من الأحوال.

في المقال المنشور خلال عطلة نهاية الأسبوع ، أوضح باحثو CSIS أنهم تعاملوا مع المشكلة من وجهة نظر رياضية بحتة ، مهاجمة قلب تصميم الخوارزمية بدلاً من نقاط الضعف المحتملة في الكود. تمكنوا من اختراق SIKE من خلال مهاجمة خوارزمية التشفير الأساسية الخاصة بها ، Supersingular Isogeny Diffie-Hellman (SIDH). سيكون SIDH عرضة لنظرية "لصق وانقسام" ، التي طورها عالم الرياضيات إرنست كاني في عام 1997 ، مع أدوات رياضية إضافية مصممة في عام 2000. يستخدم الهجوم أيضًا منحنيات من الجنس 2 لمهاجمة المنحنيات الناقصية.

"الهجوم يستغل حقيقة أن SIDH لديه نقاط مساعدة وأن درجة التماثل الخفي معروفة. لطالما كانت النقاط المساعدة في SIDH مصدر إزعاج وضعف محتمل ، وقد تم استغلالها لهجمات خبيثة ، وهجوم GPST التكيفي ، وهجمات نقطة الالتواء ، وما إلى ذلك. أوضح ستيفن جالبريث ، أستاذ الرياضيات في جامعة أوكلاند. بالنسبة لبقيتنا ، كل هذا يعني أن الباحثين استخدموا الرياضيات لاكتشاف مخطط تشفير SIKE وتمكنوا من التنبؤ بمفاتيح التشفير الخاصة به ، ثم استعادتها.

لجهودهم ومقالهم بعنوان "هجوم استرداد مفتاح فعال على SIDH (معاينة)" ، سيحصل الباحثون على مكافأة قدرها 50,000 دولار مقدمة من Microsoft ونظرائها.

أخيرا ، إذا كنت كذلك مهتم بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.