Ils ont réussi à casser un algorithme de chiffrement post-quantique avec un PC utilisant un seul cœur et en 1 heure

La nouvelle a éclaté que chercheurs de l'université belge KU Leuven (Université Katholieke de Louvain) cracké l'un des quatre algorithmes de chiffrement recommandé par le National Institute of Standards and Technology (NIST) des États-Unis à l'aide d'un ordinateur avec un seul cœur d'un processeur Intel Xeon, sorti en 2013.

L'algorithme, appelé SIKÉ (Supersingular Isogeny Key Encapsulation), avait battu la plupart des concurrents du NIST pour développer des algorithmes de chiffrement résistants aux quanta. Cependant, il a été relativement facilement déchiffré par les chercheurs.

Le mois dernier, NIST annoncé les gagnants d'un concours un an pour développer de nouvelles normes de chiffrement, conçues pour se protéger contre une menace hypothétique (pour l'instant) qui reste à inventer : les ordinateurs quantiques.

Article connexe:
Le NIST a annoncé les gagnants du concours des algorithmes résistants aux ordinateurs quantiques

Il est prévu que ce matériel sera un jour si puissant qu'il pourra facilement déchiffrer le chiffrement à clé publique actuel, y compris des normes telles que RSA et Diffie-Hellman. Pour se prémunir contre cette menace future, le gouvernement américain a investi dans la création de nouvelles normes de chiffrement capables de résister aux attaques matérielles des jours à venir.

Le NIST a sélectionné quatre algorithmes de chiffrement qui, selon lui, offrent des protections adéquates et qu'il envisage de normaliser. La compétition a duré des années et a impliqué des dizaines de concurrents du monde entier.

Suite à la sélection des quatre finalistes, le NIST a également annoncé que quatre autres nominés étaient considérés comme des candidats potentiels à la normalisation. SIKE (Supersingular Isogeny Key Encapsulation) était l'un des finalistes secondaires du concours NIST, mais une cyberattaque récemment découverte a réussi à casser SIKE relativement facilement.

Mais reste, l'ordinateur qui a lancé l'attaque était loin d'être un ordinateur quantique: C'était un PC monocœur (c'est-à-dire moins puissant qu'un PC classique), et il n'a fallu qu'une heure à la petite machine pour effectuer une telle tâche.

L'exploit a été découvert par des chercheurs du groupe Computer Security and Industrial Cryptography (CSIS) de l'Université KU Leuven. SIKE comprend un algorithme de chiffrement à clé publique et un mécanisme d'encapsulation de clé, chacun instancié avec quatre ensembles de paramètres : SIKEp434, SIKEp503, SIKEp610 et SIKEp751.

« Fonctionnant sur un seul cœur, le code Magma joint élimine les obstacles $IKEp182 et $IKEp217 de SIKE en environ 4 et 6 minutes, respectivement. Une exécution sur les paramètres SIKEp434, auparavant considérés comme conformes au NIST Quantum Security Level 1, a pris environ 62 minutes, toujours sur un seul cœur », ont écrit les chercheurs. 

Les développeurs de SIKE ont offert une récompense de 50,000 XNUMX $ à quiconque parviendrait à le casser.

« La faiblesse nouvellement découverte est clairement un coup dur pour SIKE. L'attaque est vraiment inattendue », a déclaré David Jao, l'un des créateurs de l'algorithme.

Des chercheurs du SCRS ont rendu public leur code, ainsi que des détails sur son processeur : un processeur Intel Xeon E5-2630v2 à 2,60 GHz. Cette puce est sortie au troisième trimestre 2013, elle utilise l'architecture Ivy Bridge d'Intel et un processus de fabrication de 22 nm. La puce proposait six cœurs, mais cinq d'entre eux n'étaient en rien gênés par ce défi.

Dans l'article publié ce week-end, Les chercheurs du SCRS ont expliqué qu'ils abordaient le problème d'un point de vue purement mathématique, attaquer le cœur de la conception de l'algorithme au lieu des éventuelles vulnérabilités du code. Ils ont réussi à casser SIKE en attaquant son algorithme de chiffrement de base, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH serait vulnérable au théorème "coller et diviser", développé en 1997 par le mathématicien Ernst Kani, avec des outils mathématiques complémentaires conçus en 2000. L'attaque utilise également des courbes de genre 2 pour attaquer les courbes elliptiques.

« L'attaque exploite le fait que SIDH a des points auxiliaires et que le degré d'isogénie secrète est connu. Les points auxiliaires dans SIDH ont toujours été une nuisance et une faiblesse potentielle, et ont été exploités pour les attaques de faute, l'attaque GPST adaptative, les attaques de points de torsion, etc. a expliqué Steven Galbraith, professeur de mathématiques à l'Université d'Auckland. Pour le reste d'entre nous, tout cela signifie que les chercheurs ont utilisé les mathématiques pour comprendre le schéma de cryptage de SIKE et ont pu prédire, puis récupérer, ses clés de cryptage.

Pour leurs efforts et leur article intitulé "An Efficient Key Recovery Attack on SIDH (Preview)", les chercheurs recevront la récompense de 50,000 XNUMX $ offerte par Microsoft et ses pairs.

Enfin, si vous êtes intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.