Sie haben es geschafft, einen Post-Quanten-Verschlüsselungsalgorithmus mit einem PC mit einem einzelnen Kern und in 1 Stunde zu knacken

Das brachte die Nachricht Forscher der belgischen Universität KU Leuven (Katholische Universität Leuven) einen der vier Verschlüsselungsalgorithmen geknackt empfohlen vom US National Institute of Standards and Technology (NIST) unter Verwendung eines Computers mit einem einzelnen Kern eines Intel Xeon-Prozessors, der 2013 veröffentlicht wurde.

Der Algorithmus, genannt SIKE (Supersingular Isogeny Key Encapsulation) hatte den größten Teil der Konkurrenz von NIST bei der Entwicklung quantenresistenter Verschlüsselungsalgorithmen geschlagen. Es wurde jedoch relativ leicht von Forschern geknackt.

Letzten Monat, NIST gab die Gewinner eines Wettbewerbs bekannt ein Jahr, um neue Verschlüsselungsstandards zu entwickeln, die vor einer hypothetischen Bedrohung schützen sollen, die (vorerst) noch erfunden werden muss: Quantencomputer.

Verwandte Artikel:
NIST gab die Gewinner des Wettbewerbs für Quantencomputer-resistente Algorithmen bekannt

Es wird prognostiziert, dass diese Hardware eines Tages so leistungsfähig sein wird, dass sie aktuelle Public-Key-Verschlüsselungen, einschließlich Standards wie RSA und Diffie-Hellman, problemlos knacken kann. Um sich vor dieser zukünftigen Bedrohung zu schützen, hat die US-Regierung in die Schaffung neuer Verschlüsselungsstandards investiert, die den Hardwareangriffen der kommenden Tage standhalten können.

NIST hat vier Verschlüsselungsalgorithmen ausgewählt, von denen es glaubt, dass sie angemessenen Schutz bieten, und die es standardisieren will. Der Wettbewerb war jahrelang im Entstehen und umfasste Dutzende von Konkurrenten aus der ganzen Welt.

Nach der Auswahl der vier Finalisten gab NIST außerdem bekannt, dass vier weitere Nominierte als potenzielle Kandidaten für die Standardisierung in Betracht gezogen wurden. SIKE (Supersingular Isogeny Key Encapsulation) war einer der sekundären Finalisten im NIST-Wettbewerb, aber ein kürzlich entdeckter Cyberangriff schaffte es, SIKE relativ leicht zu knacken.

Aber dennoch, Der Computer, der den Angriff gestartet hat, war weit entfernt von einem Quantencomputer: Es war ein Single-Core-PC (d. h. weniger leistungsstark als ein klassischer PC), und es dauerte nur eine Stunde, bis die kleine Maschine eine solche Aufgabe erledigte.

Der Exploit wurde von Forschern der Gruppe Computer Security and Industrial Cryptography (CSIS) an der KU Leuven University entdeckt. SIKE enthält einen Verschlüsselungsalgorithmus für öffentliche Schlüssel und einen Schlüsselumbruchmechanismus, die jeweils mit vier Parametersätzen instanziiert sind: SIKEp434, SIKEp503, SIKEp610 und SIKEp751.

„Der angehängte Magma-Code läuft auf einem einzigen Kern und überwindet die Hürden von SIKE $IKEp182 und $IKEp217 in etwa 4 bzw. 6 Minuten. Ein Lauf mit den SIKEp434-Parametern, von denen zuvor angenommen wurde, dass sie mit NIST Quantum Security Level 1 kompatibel sind, dauerte ungefähr 62 Minuten, immer noch auf einem einzelnen Kern“, schrieben die Forscher. 

Die Entwickler von SIKE haben eine Belohnung von 50,000 US-Dollar für jeden ausgesetzt, der es knacken kann.

„Die neu entdeckte Schwachstelle ist eindeutig ein Schlag für SIKE. Der Angriff ist wirklich unerwartet“, sagte David Jao, einer der Entwickler des Algorithmus.

CSIS-Forscher haben ihren Code öffentlich gemacht, zusammen mit Details zu seinem Prozessor: eine Intel Xeon E5-2630v2 CPU mit 2,60 GHz. Dieser Chip wurde im dritten Quartal 2013 veröffentlicht, er verwendet Intels Ivy-Bridge-Architektur und einen 22-nm-Fertigungsprozess. Der Chip bot sechs Kerne, aber fünf davon wurden durch diese Herausforderung in keiner Weise behindert.

In dem am Wochenende veröffentlichten Artikel CSIS-Forscher erklärten, dass sie das Problem aus rein mathematischer Sicht angegangen seien, Angreifen des Kerns des Algorithmusdesigns anstelle der möglichen Schwachstellen des Codes. Sie schafften es, SIKE zu knacken, indem sie seinen Basis-Verschlüsselungsalgorithmus, Supersingular Isogeny Diffie-Hellman (SIDH), angriffen. SIDH wäre anfällig für das 1997 vom Mathematiker Ernst Kani entwickelte „Paste and Divide“-Theorem mit zusätzlichen mathematischen Werkzeugen, die im Jahr 2000 entwickelt wurden. Der Angriff verwendet auch Kurven der Gattung 2, um elliptische Kurven anzugreifen.

„Der Angriff nutzt die Tatsache aus, dass SIDH Hilfspunkte hat und dass der Grad der verdeckten Isogenie bekannt ist. Hilfspunkte in SIDH waren schon immer ein Ärgernis und eine potenzielle Schwachstelle und wurden für Foul-Angriffe, den adaptiven GPST-Angriff, Twist-Point-Angriffe usw. ausgenutzt. erklärte Steven Galbraith, Professor für Mathematik an der University of Auckland. Für den Rest von uns bedeutet dies alles, dass Forscher mithilfe von Mathematik das Verschlüsselungsschema von SIKE herausgefunden haben und in der Lage waren, seine Verschlüsselungsschlüssel vorherzusagen und dann wiederherzustellen.

Für ihre Bemühungen und ihren Artikel mit dem Titel „An Efficient Key Recovery Attack on SIDH (Preview)“ erhalten die Forscher die von Microsoft und seinen Kollegen angebotene Belohnung in Höhe von 50,000 US-Dollar.

Schließlich, wenn Sie sind daran interessiert, mehr darüber zu erfahrenkönnen Sie die Details überprüfen im folgenden link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.