Κατάφεραν να σπάσουν έναν μετα-κβαντικό αλγόριθμο κρυπτογράφησης με έναν υπολογιστή χρησιμοποιώντας έναν μόνο πυρήνα και σε 1 ώρα

Η είδηση ​​το έσκασε ερευνητές από το βελγικό πανεπιστήμιο KU Leuven (Katholieke Universiteit Leuven) έσπασε έναν από τους τέσσερις αλγόριθμους κρυπτογράφησης συνιστάται από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ (NIST) με χρήση υπολογιστή με έναν μόνο πυρήνα επεξεργαστή Intel Xeon, που κυκλοφόρησε το 2013.

Ο αλγόριθμος, που ονομάζεται ΟΜΩΣ (Supersingular Isogeny Key Encapsulation), είχε νικήσει το μεγαλύτερο μέρος του ανταγωνισμού από το NIST για την ανάπτυξη αλγορίθμων κρυπτογράφησης ανθεκτικών σε κβαντικά. Ωστόσο, σπάθηκε σχετικά εύκολα από τους ερευνητές.

Τον περασμένο μήνα, NIST ανακοίνωσε τους νικητές ενός διαγωνισμού ένας χρόνος για την ανάπτυξη νέων προτύπων κρυπτογράφησης, σχεδιασμένων να προστατεύουν από μια υποθετική απειλή (προς το παρόν) που δεν έχει ακόμη εφευρεθεί: τους κβαντικούς υπολογιστές.

σχετικό άρθρο:
Το NIST ανακοίνωσε τους νικητές του διαγωνισμού για αλγόριθμους ανθεκτικούς σε κβαντικούς υπολογιστές

Προβλέπεται ότι αυτό το υλικό θα είναι μια μέρα τόσο ισχυρό που θα μπορεί εύκολα να σπάσει την τρέχουσα κρυπτογράφηση δημόσιου κλειδιού, συμπεριλαμβανομένων προτύπων όπως το RSA και το Diffie-Hellman. Για να προστατευτεί από αυτή τη μελλοντική απειλή, η κυβέρνηση των ΗΠΑ έχει επενδύσει στη δημιουργία νέων προτύπων κρυπτογράφησης που μπορούν να αντέξουν τις επιθέσεις υλικού των επόμενων ημερών.

Το NIST έχει επιλέξει τέσσερις αλγόριθμους κρυπτογράφησης που πιστεύει ότι παρέχουν επαρκή προστασία και ότι σχεδιάζει να τυποποιήσει. Ο διαγωνισμός ολοκληρώθηκε χρόνια και συμμετείχαν δεκάδες διαγωνιζόμενοι από όλο τον κόσμο.

Μετά την επιλογή των τεσσάρων φιναλίστ, το NIST ανακοίνωσε επίσης ότι τέσσερις άλλοι υποψήφιοι θεωρήθηκαν ως πιθανοί υποψήφιοι για τυποποίηση. Το SIKE (Supersingular Isogeny Key Encapsulation) ήταν ένας από τους δευτερεύοντες φιναλίστ στον διαγωνισμό NIST, αλλά μια κυβερνοεπίθεση που ανακαλύφθηκε πρόσφατα κατάφερε να σπάσει το SIKE σχετικά εύκολα.

Αλλά ακόμα, ο υπολογιστής που ξεκίνησε την επίθεση απείχε πολύ από έναν κβαντικό υπολογιστή: Ήταν ένας υπολογιστής ενός πυρήνα (που σημαίνει λιγότερο ισχυρός από έναν κλασικό υπολογιστή) και χρειάστηκε μόνο μία ώρα για να εκτελέσει μια τέτοια εργασία το μικρό μηχάνημα.

Το κατόρθωμα ανακαλύφθηκε από ερευνητές από την ομάδα Computer Security and Industrial Cryptography (CSIS) στο Πανεπιστήμιο KU Leuven. Το SIKE περιλαμβάνει έναν αλγόριθμο κρυπτογράφησης δημόσιου κλειδιού και έναν μηχανισμό αναδίπλωσης κλειδιού, καθένα από τα οποία έχει τέσσερα σύνολα παραμέτρων: SIKEp434, SIKEp503, SIKEp610 και SIKEp751.

«Εκτελώντας σε έναν μόνο πυρήνα, ο συνημμένος κώδικας Magma εξαλείφει τα εμπόδια $IKEp182 και $IKEp217 του SIKE σε περίπου 4 και 6 λεπτά, αντίστοιχα. Μια εκτέλεση των παραμέτρων SIKEp434, που προηγουμένως θεωρούνταν συμβατές με το NIST Quantum Security Level 1, διήρκεσε περίπου 62 λεπτά, ακόμα σε έναν μόνο πυρήνα», έγραψαν οι ερευνητές. 

Οι προγραμματιστές του SIKE έχουν προσφέρει μια ανταμοιβή 50,000 $ για όποιον μπορεί να το σπάσει.

«Η αδυναμία που ανακαλύφθηκε πρόσφατα είναι ξεκάθαρα ένα πλήγμα για τη SIKE. Η επίθεση είναι πραγματικά απροσδόκητη», δήλωσε ο David Jao, ένας από τους δημιουργούς του αλγόριθμου.

Οι ερευνητές του CSIS έχουν δημοσιοποιήσει τον κώδικά τους, μαζί με λεπτομέρειες για τον επεξεργαστή του: CPU Intel Xeon E5-2630v2 2,60 GHz. Αυτό το τσιπ κυκλοφόρησε το τρίτο τρίμηνο του 2013, χρησιμοποιεί την αρχιτεκτονική Ivy Bridge της Intel και μια διαδικασία κατασκευής 22 nm. Το τσιπ προσέφερε έξι πυρήνες, αλλά πέντε από αυτούς δεν παρεμποδίστηκαν σε καμία περίπτωση από αυτή την πρόκληση.

Στο άρθρο που δημοσιεύτηκε το Σαββατοκύριακο, Οι ερευνητές του CSIS εξήγησαν ότι προσέγγισαν το πρόβλημα από καθαρά μαθηματική άποψη, επιτίθεται στην καρδιά του σχεδιασμού του αλγορίθμου αντί για τα πιθανά τρωτά σημεία του κώδικα. Κατάφεραν να σπάσουν το SIKE επιτιθέμενοι στον βασικό του αλγόριθμο κρυπτογράφησης, το Supersingular Isogeny Diffie-Hellman (SIDH). Το SIDH θα ήταν ευάλωτο στο θεώρημα «επικόλληση και διαίρεση», που αναπτύχθηκε το 1997 από τον μαθηματικό Ernst Kani, με πρόσθετα μαθηματικά εργαλεία που σχεδιάστηκαν το 2000. Η επίθεση χρησιμοποιεί επίσης καμπύλες του γένους 2 για να επιτεθεί σε ελλειπτικές καμπύλες.

«Η επίθεση εκμεταλλεύεται το γεγονός ότι το SIDH έχει βοηθητικά σημεία και ότι ο βαθμός κρυφής ισογονίας είναι γνωστός. Τα βοηθητικά σημεία στο SIDH αποτελούσαν πάντα μια ενόχληση και πιθανή αδυναμία και αξιοποιούνταν για επιθέσεις φάουλ, την προσαρμοστική επίθεση GPST, επιθέσεις με σημείο συστροφής κ.λπ. εξήγησε ο Στίβεν Γκάλμπρεϊθ, καθηγητής μαθηματικών στο Πανεπιστήμιο του Όκλαντ. Για τους υπόλοιπους από εμάς, αυτό σημαίνει ότι οι ερευνητές χρησιμοποίησαν μαθηματικά για να καταλάβουν το σχήμα κρυπτογράφησης του SIKE και ήταν σε θέση να προβλέψουν και στη συνέχεια να ανακτήσουν τα κλειδιά κρυπτογράφησης του.

Για τις προσπάθειές τους και το άρθρο τους με τίτλο "An Efficient Key Recovery Attack on SIDH (Προεπισκόπηση)", οι ερευνητές θα λάβουν την ανταμοιβή των 50,000 $ που θα προσφέρει η Microsoft και οι όμοιοί της.

Τέλος, αν είστε ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.