તેઓ એક જ કોરનો ઉપયોગ કરીને અને 1 કલાકમાં પીસી સાથે પોસ્ટ-ક્વોન્ટમ એન્ક્રિપ્શન અલ્ગોરિધમ ક્રેક કરવામાં વ્યવસ્થાપિત થયા.

એ સમાચારે તોડી પાડી બેલ્જિયન યુનિવર્સિટી KU Leuven ના સંશોધકો (કાથોલીકે યુનિવર્સિટી લ્યુવેન) ચાર એન્ક્રિપ્શન અલ્ગોરિધમ્સમાંથી એકને તોડ્યો યુએસ નેશનલ ઇન્સ્ટિટ્યૂટ ઓફ સ્ટાન્ડર્ડ્સ એન્ડ ટેક્નોલોજી (NIST) દ્વારા 2013 માં બહાર પાડવામાં આવેલ, Intel Xeon પ્રોસેસરના સિંગલ કોર સાથે કમ્પ્યુટરનો ઉપયોગ કરીને ભલામણ કરવામાં આવી હતી.

અલ્ગોરિધમ, કહેવાય છે SIKE (સુપરસિંગ્યુલર આઇસોજેની કી એન્કેપ્સ્યુલેશન), ક્વોન્ટમ-પ્રતિરોધક એન્ક્રિપ્શન એલ્ગોરિધમ્સ વિકસાવવા માટે NIST ની મોટાભાગની સ્પર્ધાને હરાવી હતી. જો કે, તે સંશોધકો દ્વારા પ્રમાણમાં સરળતાથી તોડી નાખવામાં આવ્યું હતું.

ગયા મહિને, NIST સ્પર્ધાના વિજેતાઓની જાહેરાત કરી નવા એન્ક્રિપ્શન ધોરણો વિકસાવવા માટે એક વર્ષ, જે કાલ્પનિક ખતરા સામે રક્ષણ આપવા માટે રચાયેલ છે (હમણાં માટે) જેની શોધ હજુ બાકી છે: ક્વોન્ટમ કમ્પ્યુટર્સ.

સંબંધિત લેખ:
NIST એ ક્વોન્ટમ કમ્પ્યુટર્સ માટે પ્રતિરોધક અલ્ગોરિધમ્સ માટેની સ્પર્ધાના વિજેતાઓની જાહેરાત કરી

એવું અનુમાન છે કે આ હાર્ડવેર એક દિવસ એટલું શક્તિશાળી હશે કે તે RSA અને Diffie-Hellman જેવા ધોરણો સહિત વર્તમાન પબ્લિક-કી એન્ક્રિપ્શનને સરળતાથી ક્રેક કરી શકે છે. આ ભાવિ ખતરા સામે રક્ષણ આપવા માટે, યુએસ સરકારે નવા એન્ક્રિપ્શન ધોરણો બનાવવા માટે રોકાણ કર્યું છે જે આવનારા દિવસોના હાર્ડવેર હુમલાઓનો સામનો કરી શકે છે.

NIST એ ચાર એન્ક્રિપ્શન એલ્ગોરિધમ્સ પસંદ કર્યા છે જે તે માને છે કે પર્યાપ્ત સુરક્ષા પ્રદાન કરે છે અને તે માનક બનાવવાની યોજના ધરાવે છે. આ સ્પર્ધા વર્ષોથી ચાલી રહી હતી અને તેમાં વિશ્વભરના ડઝનબંધ સ્પર્ધકો સામેલ હતા.

ચાર ફાઇનલિસ્ટની પસંદગી બાદ, NIST એ પણ જાહેરાત કરી હતી કે અન્ય ચાર નોમિનીને માનકીકરણ માટે સંભવિત ઉમેદવારો તરીકે ગણવામાં આવે છે. SIKE (Supersingular Isogeny Key Encapsulation) NIST સ્પર્ધામાં સેકન્ડરી ફાઇનલિસ્ટમાંની એક હતી, પરંતુ તાજેતરમાં શોધાયેલ સાયબર એટેક SIKE ને પ્રમાણમાં સરળતાથી ક્રેક કરવામાં સફળ રહ્યો હતો.

પરંતુ હજુ, હુમલો કરનાર કમ્પ્યુટર ક્વોન્ટમ કમ્પ્યુટરથી દૂર હતું: તે સિંગલ કોર પીસી હતું (જેનો અર્થ ક્લાસિક પીસી કરતાં ઓછો પાવરફુલ હતો), અને નાના મશીનને આવું કાર્ય કરવામાં માત્ર એક કલાકનો સમય લાગ્યો હતો.

કોમ્પ્યુટર સિક્યુરિટી એન્ડ ઇન્ડસ્ટ્રીયલ ક્રિપ્ટોગ્રાફી (CSIS) જૂથના સંશોધકો દ્વારા KU લ્યુવેન યુનિવર્સિટીમાં શોષણની શોધ કરવામાં આવી હતી. SIKE માં સાર્વજનિક કી એન્ક્રિપ્શન એલ્ગોરિધમ અને કી રેપિંગ મિકેનિઝમનો સમાવેશ થાય છે, દરેકને ચાર પેરામીટર સેટ સાથે ઇન્સ્ટન્ટ કરવામાં આવે છે: SIKEp434, SIKEp503, SIKEp610 અને SIKEp751.

“એક કોર પર ચાલીને, જોડાયેલ મેગ્મા કોડ અનુક્રમે SIKEના $IKEp182 અને $IKEp217 અવરોધોને લગભગ 4 અને 6 મિનિટમાં દૂર કરે છે. SIKEp434 પેરામીટર્સ પર દોડ, જે અગાઉ NIST ક્વોન્ટમ સિક્યોરિટી લેવલ 1 અનુરૂપ હોવાનું માનવામાં આવતું હતું, લગભગ 62 મિનિટ લાગી, હજુ પણ એક કોર પર," સંશોધકોએ લખ્યું. 

SIKE ના વિકાસકર્તાઓએ તેને તોડનાર કોઈપણ માટે $50,000 ઈનામની ઓફર કરી છે.

“નવી શોધાયેલ નબળાઈ સ્પષ્ટપણે SIKE માટે એક ફટકો છે. આ હુમલો ખરેખર અનપેક્ષિત છે,” ડેવિડ જાઓએ કહ્યું, અલ્ગોરિધમના સર્જકોમાંના એક.

CSIS સંશોધકોએ તેમનો કોડ સાર્વજનિક કર્યો છે, તેના પ્રોસેસરની વિગતો સાથે: 5 GHz Intel Xeon E2630-2v2,60 CPU. આ ચિપ Q2013 22 માં બહાર પાડવામાં આવી હતી, તે ઇન્ટેલના આઇવી બ્રિજ આર્કિટેક્ચર અને XNUMXnm ઉત્પાદન પ્રક્રિયાનો ઉપયોગ કરે છે. ચિપ છ કોરો ઓફર કરે છે, પરંતુ તેમાંથી પાંચ આ પડકાર દ્વારા કોઈ રીતે અવરોધિત ન હતા.

સપ્તાહના અંતે પ્રકાશિત થયેલા લેખમાં, CSIS સંશોધકોએ સમજાવ્યું કે તેઓ સમસ્યાનો સંપૂર્ણ ગાણિતિક દૃષ્ટિકોણથી સંપર્ક કરે છે, કોડની સંભવિત નબળાઈઓને બદલે અલ્ગોરિધમ ડિઝાઇનના હૃદય પર હુમલો કરવો. તેઓ SIKE ને તેના બેઝ એન્ક્રિપ્શન અલ્ગોરિધમ, સુપરસિંગ્યુલર આઇસોજેની ડિફી-હેલમેન (SIDH) પર હુમલો કરીને ક્રેક કરવામાં વ્યવસ્થાપિત થયા. SIDH "પેસ્ટ કરો અને વિભાજીત કરો" પ્રમેય માટે સંવેદનશીલ હશે, જે 1997 માં ગણિતશાસ્ત્રી અર્ન્સ્ટ કાની દ્વારા 2000 માં ડિઝાઇન કરાયેલ વધારાના ગાણિતિક સાધનો સાથે વિકસાવવામાં આવ્યું હતું. આ હુમલો લંબગોળ વણાંકો પર હુમલો કરવા માટે જીનસ 2 ના વળાંકોનો પણ ઉપયોગ કરે છે.

“હુમલો એ હકીકતનું શોષણ કરે છે કે SIDH પાસે સહાયક બિંદુઓ છે અને અપ્રગટ આઇસોજેનીની ડિગ્રી જાણીતી છે. SIDH માં સહાયક બિંદુઓ હંમેશા ઉપદ્રવ અને સંભવિત નબળાઈ રહ્યા છે, અને અયોગ્ય હુમલાઓ, અનુકૂલનશીલ GPST હુમલો, ટ્વિસ્ટ પોઈન્ટ હુમલા, વગેરે માટે તેનો ઉપયોગ કરવામાં આવ્યો છે. ઓકલેન્ડ યુનિવર્સિટીના ગણિતના પ્રોફેસર સ્ટીવન ગાલબ્રેથે સમજાવ્યું. આપણા બાકીના લોકો માટે, આનો અર્થ એ છે કે સંશોધકોએ SIKE ની એન્ક્રિપ્શન સ્કીમને શોધવા માટે ગણિતનો ઉપયોગ કર્યો હતો અને તેની એન્ક્રિપ્શન કીની આગાહી કરવામાં અને પછી પુનઃપ્રાપ્ત કરવામાં સક્ષમ હતા.

તેમના પ્રયત્નો અને "SIDH (પૂર્વાવલોકન) પર કાર્યક્ષમ કી પુનઃપ્રાપ્તિ હુમલો" શીર્ષક ધરાવતા તેમના લેખ માટે, સંશોધકોને Microsoft અને તેના સાથીદારો દ્વારા ઓફર કરવામાં આવેલ $50,000 પુરસ્કાર પ્રાપ્ત થશે.

છેલ્લે, જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.