Det lykkedes dem at knække en post-kvantekrypteringsalgoritme med en pc ved hjælp af en enkelt kerne og på 1 time

Nyheden brød det ud forskere fra det belgiske universitet KU Leuven (Katholieke Universiteit Leuven) knækkede en af ​​de fire krypteringsalgoritmer anbefalet af US National Institute of Standards and Technology (NIST) ved hjælp af en computer med en enkelt kerne af en Intel Xeon-processor, udgivet i 2013.

Algoritmen, kaldet SIKE (Supersingular Isogeny Key Encapsulation), havde slået det meste af konkurrencen fra NIST for at udvikle kvanteresistente krypteringsalgoritmer. Det blev dog relativt let knækket af forskere.

Sidste måned, NIST annonceret vinderne af en konkurrence et år til at udvikle nye krypteringsstandarder, designet til at beskytte mod en hypotetisk trussel (indtil videre), som endnu ikke er opfundet: kvantecomputere.

relateret artikel:
NIST annoncerede vinderne af konkurrencen om algoritmer, der er resistente over for kvantecomputere

Det er forudsagt, at denne hardware en dag vil være så kraftfuld, at den nemt kan knække den nuværende offentlige nøglekryptering, inklusive standarder som RSA og Diffie-Hellman. For at beskytte sig mod denne fremtidige trussel har den amerikanske regering investeret i at skabe nye krypteringsstandarder, der kan modstå de kommende dages hardwareangreb.

NIST har udvalgt fire krypteringsalgoritmer, som den mener giver tilstrækkelig beskyttelse, og som den planlægger at standardisere. Konkurrencen var mange år undervejs og involverede snesevis af konkurrenter fra hele verden.

Efter udvælgelsen af ​​de fire finalister meddelte NIST også, at fire andre nominerede blev betragtet som potentielle kandidater til standardisering. SIKE (Supersingular Isogeny Key Encapsulation) var en af ​​de sekundære finalister i NIST-konkurrencen, men et nyligt opdaget cyberangreb lykkedes relativt nemt at knække SIKE.

Men stadig, computeren, der lancerede angrebet, var langt fra en kvantecomputer: Det var en enkelt kerne-pc (dvs. mindre kraftfuld end en klassisk pc), og det tog kun en time for den lille maskine at udføre sådan en opgave.

Udnyttelsen blev opdaget af forskere fra gruppen Computer Security and Industrial Cryptography (CSIS) ved KU Leuven Universitet. SIKE inkluderer en offentlig nøglekrypteringsalgoritme og nøgleombrydningsmekanisme, hver instansieret med fire parametersæt: SIKEp434, SIKEp503, SIKEp610 og SIKEp751.

"Den vedhæftede Magma-kode kører på en enkelt kerne og rydder SIKEs $IKEp182 og $IKEp217 forhindringer på henholdsvis cirka 4 og 6 minutter. En kørsel på SIKEp434-parametrene, som tidligere blev anset for at være NIST Quantum Security Level 1-kompatibel, tog cirka 62 minutter, stadig på en enkelt kerne,” skrev forskerne. 

Udviklerne af SIKE har tilbudt en belønning på $50,000 til alle, der kan knække det.

”Den nyopdagede svaghed er klart et slag for SIKE. Angrebet er virkelig uventet,” sagde David Jao, en af ​​algoritmens skabere.

CSIS-forskere har offentliggjort deres kode, sammen med detaljer om dens processor: en 5 GHz Intel Xeon E2630-2v2,60 CPU. Denne chip blev udgivet i Q2013 22, den bruger Intels Ivy Bridge-arkitektur og en XNUMXnm fremstillingsproces. Chippen tilbød seks kerner, men fem af dem var på ingen måde hæmmet af denne udfordring.

I artiklen, der blev offentliggjort i weekenden, CSIS-forskere forklarede, at de nærmede sig problemet fra et rent matematisk synspunkt, angriber hjertet af algoritmedesignet i stedet for kodens mulige sårbarheder. Det lykkedes dem at knække SIKE ved at angribe dens basiskrypteringsalgoritme, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH ville være sårbar over for "indsæt og del"-sætningen, udviklet i 1997 af matematikeren Ernst Kani, med yderligere matematiske værktøjer designet i 2000. Angrebet bruger også kurver af slægt 2 til at angribe elliptiske kurver.

”Angrebet udnytter det faktum, at SIDH har hjælpepunkter, og at graden af ​​skjult isogeni er kendt. Hjælpepunkter i SIDH har altid været en gener og potentiel svaghed og er blevet udnyttet til fejlangreb, det adaptive GPST-angreb, twist point-angreb mv. forklarede Steven Galbraith, professor i matematik ved University of Auckland. For resten af ​​os betyder alt dette, at forskere brugte matematik til at finde ud af SIKEs krypteringsskema og var i stand til at forudsige og derefter gendanne dens krypteringsnøgler.

For deres indsats og deres artikel med titlen "An Efficient Key Recovery Attack on SIDH (Preview)", vil forskere modtage belønningen på $50,000, der tilbydes af Microsoft og dets jævnaldrende.

Endelig, hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.