Успяха да разбият постквантов алгоритъм за криптиране с компютър с едно ядро ​​и за 1 час

Новините разбиха това изследователи от белгийския университет KU Leuven (Katholieke Universiteit Leuven) кракна един от четирите алгоритъма за криптиране препоръчан от Националния институт за стандарти и технологии на САЩ (NIST) с помощта на компютър с едно ядро ​​на процесор Intel Xeon, издаден през 2013 г.

Алгоритъмът, наречен SIKE (Supersingular Isogeny Key Encapsulation), беше победил по-голямата част от конкуренцията от NIST за разработване на квантово устойчиви алгоритми за криптиране. Въпреки това, той беше сравнително лесно разбит от изследователите.

Миналия месец, NIST обяви победителите в конкурса една година за разработване на нови стандарти за криптиране, предназначени да предпазват от хипотетична заплаха (засега), която все още не е изобретена: квантови компютри.

Свързана статия:
NIST обяви победителите в конкурса за алгоритми, устойчиви на квантовите компютри

Предвижда се, че този хардуер един ден ще бъде толкова мощен, че може лесно да пробие текущото криптиране с публичен ключ, включително стандарти като RSA и Diffie-Hellman. За да се предпази от тази бъдеща заплаха, правителството на САЩ инвестира в създаването на нови стандарти за криптиране, които могат да издържат на хардуерните атаки в идните дни.

NIST е избрал четири алгоритъма за криптиране, за които смята, че осигуряват адекватна защита и които планира да стандартизира. Конкурсът се подготвяше години наред и включваше десетки състезатели от цял ​​свят.

След избора на четиримата финалисти, NIST също обяви, че четирима други номинирани се считат за потенциални кандидати за стандартизация. SIKE (Supersingular Isogeny Key Encapsulation) беше един от второстепенните финалисти в състезанието NIST, но наскоро открита кибератака успя да пробие SIKE относително лесно.

Но все пак, компютърът, който стартира атаката, далеч не беше квантов компютър: Това беше едноядрен компютър (което означава по-малко мощен от класически компютър) и на малката машина му беше необходим само час, за да изпълни такава задача.

Експлойтът е открит от изследователи от групата за компютърна сигурност и индустриална криптография (CSIS) в университета KU Leuven. SIKE включва алгоритъм за криптиране с публичен ключ и механизъм за обвиване на ключове, всеки инстанциран с четири набора от параметри: SIKEp434, SIKEp503, SIKEp610 и SIKEp751.

„Работейки на едно ядро, прикаченият Magma код изчиства препятствията $IKEp182 и $IKEp217 на SIKE за приблизително 4 и 6 минути, съответно. Провеждането на параметрите SIKEp434, за които преди се смяташе, че са съвместими с NIST Quantum Security Level 1, отне приблизително 62 минути, все още на едно ядро“, пишат изследователите. 

Разработчиците на SIKE предложиха награда от $50,000 XNUMX за всеки, който може да го разбие.

„Новооткритата слабост очевидно е удар за SIKE. Атаката е наистина неочаквана“, каза Дейвид Джао, един от създателите на алгоритъма.

Изследователите на CSIS направиха своя код публичен, заедно с подробности за неговия процесор: 5 GHz процесор Intel Xeon E2630-2v2,60.Този чип беше пуснат през третото тримесечие на 2013 г., използва архитектурата Ivy Bridge на Intel и 22nm производствен процес. Чипът предлагаше шест ядра, но пет от тях по никакъв начин не бяха възпрепятствани от това предизвикателство.

В статията, публикувана през уикенда, Изследователите от CSIS обясниха, че са подходили към проблема от чисто математическа гледна точка, атакувайки сърцето на дизайна на алгоритъма вместо възможните уязвимости на кода. Те успяха да разбият SIKE, като атакуваха неговия основен алгоритъм за криптиране, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH би бил уязвим към теоремата за „залепване и разделяне“, разработена през 1997 г. от математика Ернст Кани, с допълнителни математически инструменти, проектирани през 2000 г. Атаката също използва криви от род 2 за атака на елиптични криви.

„Атаката използва факта, че SIDH има спомагателни точки и че степента на скритата изогенност е известна. Спомагателните точки в SIDH винаги са били неудобство и потенциална слабост и са били използвани за фал атаки, адаптивна GPST атака, атаки с обратна точка и т.н. обясни Стивън Галбрайт, професор по математика в университета в Оукланд. За останалите от нас всичко това означава, че изследователите са използвали математика, за да разберат схемата за криптиране на SIKE и са успели да предвидят и след това да възстановят ключовете за криптиране.

За своите усилия и статията си, озаглавена „Ефективна атака за възстановяване на ключове върху SIDH (преглед)“, изследователите ще получат наградата от $50,000 XNUMX, предложена от Microsoft и нейните колеги.

И накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите В следващия линк.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.