Podařilo se jim prolomit postkvantový šifrovací algoritmus s PC pomocí jediného jádra a za 1 hodinu

Zpráva to prolomila vědci z belgické univerzity KU Leuven (Katholieke Universiteit Leuven) prolomil jeden ze čtyř šifrovacích algoritmů doporučený americkým Národním institutem pro standardy a technologie (NIST) pomocí počítače s jedním jádrem procesoru Intel Xeon, vydaného v roce 2013.

Algoritmus, tzv RÁDI (Supersingular Isogeny Key Encapsulation), porazil většinu konkurence NIST ve vývoji kvantově odolných šifrovacích algoritmů. Výzkumníci ji však poměrně snadno rozlouskli.

Minulý měsíc, NIST vyhlásili vítěze soutěže rok na vývoj nových šifrovacích standardů, navržených k ochraně proti hypotetické hrozbě (prozatím), která ještě nebyla vynalezena: kvantovým počítačům.

Související článek:
NIST oznámil vítěze soutěže o algoritmy odolné vůči kvantovým počítačům

Předpokládá se, že tento hardware bude jednoho dne tak výkonný, že dokáže snadno prolomit současné šifrování veřejného klíče, včetně standardů jako RSA a Diffie-Hellman. Aby se ochránila před touto budoucí hrozbou, investovala americká vláda do vytvoření nových šifrovacích standardů, které dokážou odolat hardwarovým útokům v nadcházejících dnech.

NIST vybral čtyři šifrovací algoritmy, o kterých se domnívá, že poskytují adekvátní ochranu a které plánuje standardizovat. Soutěž vznikala roky a zapojily se do ní desítky soutěžících z celého světa.

Po výběru čtyř finalistů NIST také oznámil, že čtyři další nominovaní byli považováni za potenciální kandidáty na standardizaci. SIKE (Supersingular Isogeny Key Encapsulation) byl jedním ze sekundárních finalistů soutěže NIST, ale nedávno objevený kybernetický útok dokázal SIKE poměrně snadno rozlousknout.

Ale přesto, počítač, který útok zahájil, byl daleko od kvantového počítače: Jednalo se o jednojádrové PC (tedy méně výkonné než klasické PC) a malému stroji trvalo jen hodinu, než takový úkol provedl.

Tento exploit objevili výzkumníci ze skupiny Computer Security and Industrial Cryptography (CSIS) na KU Leuven University. SIKE zahrnuje šifrovací algoritmus veřejného klíče a mechanismus zalamování klíčů, z nichž každý je vytvořen se čtyřmi sadami parametrů: SIKEp434, SIKEp503, SIKEp610 a SIKEp751.

„Přiložený kód Magma běží na jediném jádru a odstraňuje překážky $IKEp182 a $IKEp217 SIKE přibližně za 4, respektive 6 minut. Běh na parametrech SIKEp434, dříve považovaných za vyhovující NIST Quantum Security Level 1, trval přibližně 62 minut, stále na jediném jádru,“ napsali vědci. 

Vývojáři SIKE nabídli odměnu 50,000 XNUMX $ pro každého, kdo to dokáže rozlousknout.

"Nově objevená slabina je zjevně ranou pro SIKE." Útok je opravdu nečekaný,“ řekl David Jao, jeden z tvůrců algoritmu.

Výzkumníci CSIS zveřejnili svůj kód, spolu s detaily jeho procesoru: 5 GHz Intel Xeon E2630-2v2,60 CPU Tento čip byl uveden na trh ve 2013. čtvrtletí 22, využívá architekturu Intel Ivy Bridge a XNUMXnm výrobní proces. Čip nabízel šest jader, ale pět z nich nebylo touto výzvou nijak omezeno.

V článku zveřejněném o víkendu Výzkumníci CSIS vysvětlili, že k problému přistoupili z čistě matematického hlediska, útočí na jádro návrhu algoritmu namísto možných zranitelností kódu. Podařilo se jim prolomit SIKE útokem na jeho základní šifrovací algoritmus, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH by bylo zranitelné vůči teorému „vložit a rozděl“, který vyvinul v roce 1997 matematik Ernst Kani, s dalšími matematickými nástroji navrženými v roce 2000. Útok také používá křivky rodu 2 k útoku na eliptické křivky.

„Útok využívá skutečnosti, že SIDH má pomocné body a že je znám stupeň skryté izogeneze. Pomocné body v SIDH byly vždy na obtíž a potenciální slabiny a byly využívány pro nečestné útoky, adaptivní útok GPST, útoky twist point atd. vysvětlil Steven Galbraith, profesor matematiky na univerzitě v Aucklandu. Pro nás ostatní to všechno znamená, že výzkumníci použili matematiku k tomu, aby zjistili šifrovací schéma SIKE a byli schopni předpovědět a poté obnovit jeho šifrovací klíče.

Za své úsilí a článek s názvem „Efektivní útok obnovy klíčů na SIDH (Preview)“ výzkumníci obdrží odměnu 50,000 XNUMX USD nabízenou společností Microsoft a jejími kolegy.

Konečně, pokud ano zájem dozvědět se o tom více, můžete zkontrolovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.