তারা একটি একক কোর ব্যবহার করে এবং 1 ঘন্টার মধ্যে একটি পিসি সহ একটি পোস্ট-কোয়ান্টাম এনক্রিপশন অ্যালগরিদম ক্র্যাক করতে সক্ষম হয়েছিল

খবরটা ভেঙ্গে গেল বেলজিয়ান ইউনিভার্সিটি কে ইউ লিউভেনের গবেষকরা (কাথোলিক ইউনিভার্সিটি লিউভেন) চারটি এনক্রিপশন অ্যালগরিদমের একটি ক্র্যাক করা হয়েছে ইউএস ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) দ্বারা প্রস্তাবিত একটি ইন্টেল জিওন প্রসেসরের একটি একক কোর সহ একটি কম্পিউটার ব্যবহার করে, যা 2013 সালে প্রকাশিত হয়েছিল।

অ্যালগরিদম, বলা হয় SIKE (সুপারসিঙ্গুলার আইসোজেনি কী এনক্যাপসুলেশন), কোয়ান্টাম-প্রতিরোধী এনক্রিপশন অ্যালগরিদম বিকাশের জন্য NIST থেকে বেশিরভাগ প্রতিযোগিতাকে পরাজিত করেছিল। যাইহোক, এটি তুলনামূলকভাবে সহজে গবেষকদের দ্বারা ফাটল।

গত মাসে, NIST একটি প্রতিযোগিতার বিজয়ীদের ঘোষণা নতুন এনক্রিপশন মান উন্নয়নের জন্য একটি বছর, একটি অনুমানমূলক হুমকি (আপাতত) থেকে রক্ষা করার জন্য ডিজাইন করা হয়েছে যা এখনও আবিষ্কার করা হয়নি: কোয়ান্টাম কম্পিউটার।

সম্পর্কিত নিবন্ধ:
NIST কোয়ান্টাম কম্পিউটার প্রতিরোধী অ্যালগরিদমের জন্য প্রতিযোগিতার বিজয়ীদের ঘোষণা করেছে

এটি ভবিষ্যদ্বাণী করা হয়েছে যে এই হার্ডওয়্যারটি একদিন এত শক্তিশালী হবে যে এটি সহজেই বর্তমান পাবলিক-কী এনক্রিপশন ক্র্যাক করতে পারে, যেমন RSA এবং Diffie-Hellman এর মতো মান সহ। এই ভবিষ্যৎ হুমকির বিরুদ্ধে সুরক্ষার জন্য, মার্কিন সরকার নতুন এনক্রিপশন মান তৈরিতে বিনিয়োগ করেছে যা আগামী দিনের হার্ডওয়্যার আক্রমণ সহ্য করতে পারে।

NIST চারটি এনক্রিপশন অ্যালগরিদম নির্বাচন করেছে যা এটি বিশ্বাস করে যে পর্যাপ্ত সুরক্ষা প্রদান করে এবং এটি মানক করার পরিকল্পনা করে৷ প্রতিযোগিতাটি বহু বছর ধরে তৈরি হয়েছিল এবং বিশ্বজুড়ে কয়েক ডজন প্রতিযোগী এতে জড়িত ছিল।

চারটি চূড়ান্ত প্রার্থীর নির্বাচনের পর, NIST ঘোষণা করেছে যে অন্য চারজন মনোনীত প্রার্থীকে মানককরণের জন্য সম্ভাব্য প্রার্থী হিসাবে বিবেচনা করা হয়েছে। SIKE (Supersingular Isogeny Key Encapsulation) NIST প্রতিযোগিতায় সেকেন্ডারি ফাইনালিস্টদের মধ্যে একজন ছিল, কিন্তু সম্প্রতি আবিষ্কৃত একটি সাইবার অ্যাটাক তুলনামূলকভাবে সহজে SIKE কে ক্র্যাক করতে সক্ষম হয়েছে।

কিন্তু এখনো, যে কম্পিউটারটি আক্রমণটি শুরু করেছিল সেটি কোয়ান্টাম কম্পিউটার থেকে অনেক দূরে ছিল: এটি একটি একক কোর পিসি ছিল (অর্থাৎ একটি ক্লাসিক পিসির চেয়ে কম শক্তিশালী), এবং এই ধরনের একটি কাজ সম্পাদন করতে ছোট মেশিনটির জন্য মাত্র এক ঘন্টা সময় লেগেছিল।

কিউ লিউভেন ইউনিভার্সিটির কম্পিউটার সিকিউরিটি অ্যান্ড ইন্ডাস্ট্রিয়াল ক্রিপ্টোগ্রাফি (সিএসআইএস) গ্রুপের গবেষকরা এই শোষণটি আবিষ্কার করেছেন। SIKE-তে একটি পাবলিক কী এনক্রিপশন অ্যালগরিদম এবং কী র‌্যাপিং মেকানিজম রয়েছে, প্রতিটিতে চারটি প্যারামিটার সেট রয়েছে: SIKEp434, SIKEp503, SIKEp610 এবং SIKEp751।

“একটি একক কোরে চলমান, সংযুক্ত ম্যাগমা কোডটি যথাক্রমে SIKE-এর $IKEp182 এবং $IKEp217 প্রতিবন্ধকতাগুলিকে প্রায় 4 এবং 6 মিনিটে পরিষ্কার করে৷ SIKEp434 পরামিতিগুলির উপর একটি দৌড়, যা পূর্বে NIST কোয়ান্টাম সিকিউরিটি লেভেল 1 অনুগত বলে মনে করা হয়েছিল, প্রায় 62 মিনিট সময় নেয়, এখনও একটি একক কোরে," গবেষকরা লিখেছেন। 

SIKE এর বিকাশকারীরা যে কেউ এটিকে ক্র্যাক করতে পারে তার জন্য $50,000 পুরষ্কারের প্রস্তাব দিয়েছে৷

“নতুন আবিষ্কৃত দুর্বলতা স্পষ্টতই SIKE-এর জন্য একটি আঘাত। আক্রমণটি সত্যিই অপ্রত্যাশিত,” ডেভিড জাও বলেছেন, অ্যালগরিদমের একজন নির্মাতা।

CSIS গবেষকরা তাদের কোড সর্বজনীন করেছেন, এর প্রসেসরের বিবরণ সহ: একটি 5 GHz Intel Xeon E2630-2v2,60 CPU৷ এই চিপটি Q2013 22 এ প্রকাশিত হয়েছিল, এটি ইন্টেলের আইভি ব্রিজ আর্কিটেকচার এবং একটি XNUMXnm উত্পাদন প্রক্রিয়া ব্যবহার করে৷ চিপটি ছয়টি কোর অফার করেছিল, কিন্তু তাদের মধ্যে পাঁচটি কোনওভাবেই এই চ্যালেঞ্জের দ্বারা বাধাগ্রস্ত হয়নি।

সপ্তাহান্তে প্রকাশিত নিবন্ধে, CSIS গবেষকরা ব্যাখ্যা করেছেন যে তারা বিশুদ্ধভাবে গাণিতিক দৃষ্টিকোণ থেকে সমস্যাটির সাথে যোগাযোগ করেছেন, কোডের সম্ভাব্য দুর্বলতার পরিবর্তে অ্যালগরিদম ডিজাইনের হৃদয়কে আক্রমণ করা। তারা SIKE এর বেস এনক্রিপশন অ্যালগরিদম, সুপারসিঙ্গুলার আইসোজেনি ডিফি-হেলম্যান (SIDH) আক্রমণ করে ক্র্যাক করতে সক্ষম হয়েছিল। SIDH "পেস্ট এবং ডিভাইড" উপপাদ্যের জন্য ঝুঁকিপূর্ণ হবে, যা 1997 সালে গণিতবিদ আর্নস্ট কানি দ্বারা 2000 সালে পরিকল্পিত অতিরিক্ত গাণিতিক সরঞ্জাম সহ তৈরি করা হয়েছিল। আক্রমণটি উপবৃত্তাকার বক্ররেখাকে আক্রমণ করতে জেনাস 2 এর বক্ররেখাও ব্যবহার করে।

“আক্রমণটি এই সত্যকে কাজে লাগায় যে SIDH এর সহায়ক পয়েন্ট রয়েছে এবং গোপন আইসোজেনির মাত্রা জানা যায়। SIDH-এ সহায়ক পয়েন্টগুলি সর্বদা একটি উপদ্রব এবং সম্ভাব্য দুর্বলতা, এবং ফাউল আক্রমণ, অভিযোজিত GPST আক্রমণ, টুইস্ট পয়েন্ট আক্রমণ ইত্যাদির জন্য ব্যবহার করা হয়েছে। ব্যাখ্যা করেছেন অকল্যান্ড বিশ্ববিদ্যালয়ের গণিতের অধ্যাপক স্টিভেন গালব্রেথ। আমাদের বাকিদের জন্য, এর মানে হল যে গবেষকরা SIKE এর এনক্রিপশন স্কিমটি বের করতে গণিত ব্যবহার করেছেন এবং এর এনক্রিপশন কীগুলি ভবিষ্যদ্বাণী করতে এবং তারপর পুনরুদ্ধার করতে সক্ষম হয়েছেন।

তাদের প্রচেষ্টার জন্য এবং "An Efficient Key Recovery Attack on SIDH (প্রিভিউ)" শিরোনামের জন্য, গবেষকরা Microsoft এবং এর সহকর্মীদের দ্বারা প্রদত্ত $50,000 পুরস্কার পাবেন৷

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।