वे एक कोर का उपयोग करके और 1 घंटे में एक पीसी के साथ पोस्ट-क्वांटम एन्क्रिप्शन एल्गोरिदम को क्रैक करने में कामयाब रहे

खबर टूट गई कि बेल्जियम विश्वविद्यालय के शोधकर्ता केयू ल्यूवेन (कैथोलिएके यूनिवर्सिटीइट ल्यूवेन) चार एन्क्रिप्शन एल्गोरिदम में से एक को तोड़ दिया यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) द्वारा 2013 में जारी एक इंटेल ज़ीऑन प्रोसेसर के सिंगल कोर वाले कंप्यूटर का उपयोग करने की सिफारिश की गई।

एल्गोरिथ्म, कहा जाता है की तरह (सुपरसिंगुलर आइसोजेनी की एनकैप्सुलेशन), ने क्वांटम-प्रतिरोधी एन्क्रिप्शन एल्गोरिदम विकसित करने के लिए एनआईएसटी से अधिकांश प्रतियोगिता को हरा दिया था। हालांकि, शोधकर्ताओं द्वारा इसे अपेक्षाकृत आसानी से क्रैक किया गया था।

पिछले महीने, NIST प्रतियोगिता के विजेताओं की घोषणा की नए एन्क्रिप्शन मानकों को विकसित करने के लिए एक वर्ष, एक काल्पनिक खतरे (अभी के लिए) से बचाने के लिए डिज़ाइन किया गया है जिसका अभी तक आविष्कार नहीं हुआ है: क्वांटम कंप्यूटर।

संबंधित लेख:
एनआईएसटी ने क्वांटम कंप्यूटरों के लिए प्रतिरोधी एल्गोरिथम प्रतियोगिता के विजेताओं की घोषणा की

यह भविष्यवाणी की गई है कि यह हार्डवेयर एक दिन इतना शक्तिशाली होगा कि यह वर्तमान सार्वजनिक-कुंजी एन्क्रिप्शन को आसानी से क्रैक कर सकता है, जिसमें RSA और Diffie-Hellman जैसे मानक शामिल हैं। भविष्य के इस खतरे से बचाव के लिए, अमेरिकी सरकार ने नए एन्क्रिप्शन मानकों को बनाने में निवेश किया है जो आने वाले दिनों के हार्डवेयर हमलों का सामना कर सकते हैं।

एनआईएसटी ने चार एन्क्रिप्शन एल्गोरिदम का चयन किया है जो मानता है कि यह पर्याप्त सुरक्षा प्रदान करता है और यह मानकीकरण करने की योजना बना रहा है। प्रतियोगिता को बनाने में वर्षों लगे और इसमें दुनिया भर के दर्जनों प्रतियोगी शामिल थे।

चार फाइनलिस्ट के चयन के बाद, एनआईएसटी ने यह भी घोषणा की कि चार अन्य नामांकित व्यक्तियों को मानकीकरण के लिए संभावित उम्मीदवारों के रूप में माना जाता है। SIKE (Supersingular Isogeny Key Encapsulation) NIST प्रतियोगिता में सेकेंडरी फाइनलिस्ट में से एक था, लेकिन हाल ही में खोजे गए साइबर हमले ने SIKE को अपेक्षाकृत आसानी से क्रैक करने में कामयाबी हासिल की।

फिर भी, जिस कंप्यूटर ने हमला किया वह क्वांटम कंप्यूटर से बहुत दूर था: यह एक सिंगल कोर पीसी था (अर्थात क्लासिक पीसी से कम शक्तिशाली), और इस तरह के कार्य को पूरा करने के लिए छोटी मशीन को केवल एक घंटे का समय लगता था।

केयू ल्यूवेन विश्वविद्यालय में कंप्यूटर सुरक्षा और औद्योगिक क्रिप्टोग्राफी (सीएसआईएस) समूह के शोधकर्ताओं द्वारा शोषण की खोज की गई थी। SIKE में एक सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिथ्म और कुंजी रैपिंग तंत्र शामिल है, प्रत्येक को चार पैरामीटर सेट के साथ त्वरित किया गया है: SIKEp434, SIKEp503, SIKEp610, और SIKEp751।

"एकल कोर पर चल रहा है, संलग्न मैग्मा कोड क्रमशः लगभग 182 और 217 मिनट में SIKE के $ IKEp4 और $ IKEp6 बाधाओं को दूर करता है। SIKEp434 मापदंडों पर एक रन, जिसे पहले NIST क्वांटम सुरक्षा स्तर 1 के अनुरूप माना जाता था, में लगभग 62 मिनट लगते थे, फिर भी एक कोर पर, "शोधकर्ताओं ने लिखा। 

SIKE के डेवलपर्स ने इसे क्रैक करने वाले किसी भी व्यक्ति के लिए $50,000 का इनाम दिया है।

"नई खोजी गई कमजोरी स्पष्ट रूप से SIKE के लिए एक झटका है। हमला वास्तव में अप्रत्याशित है, ”एल्गोरिदम के रचनाकारों में से एक डेविड जाओ ने कहा।

CSIS के शोधकर्ताओं ने अपना कोड सार्वजनिक कर दिया है, इसके प्रोसेसर के विवरण के साथ: एक 5 GHz Intel Xeon E2630-2v2,60 CPU। यह चिप 2013 की तीसरी तिमाही में जारी किया गया था, यह Intel के Ivy Bridge आर्किटेक्चर और 22nm निर्माण प्रक्रिया का उपयोग करता है। चिप ने छह कोर की पेशकश की, लेकिन उनमें से पांच इस चुनौती से किसी भी तरह से बाधित नहीं हुए।

सप्ताहांत में प्रकाशित लेख में, सीएसआईएस शोधकर्ताओं ने समझाया कि उन्होंने विशुद्ध रूप से गणितीय दृष्टिकोण से समस्या का सामना किया, कोड की संभावित कमजोरियों के बजाय एल्गोरिथम डिज़ाइन के दिल पर हमला करना। वे SIKE को इसके आधार एन्क्रिप्शन एल्गोरिथम, सुपरसिंगुलर आइसोजेनी डिफी-हेलमैन (SIDH) पर हमला करके क्रैक करने में कामयाब रहे। SIDH 1997 में गणितज्ञ अर्न्स्ट कानी द्वारा विकसित "पेस्ट एंड डिवाइड" प्रमेय के प्रति संवेदनशील होगा, जिसमें 2000 में डिज़ाइन किए गए अतिरिक्त गणितीय उपकरण हैं। हमले में अण्डाकार वक्रों पर हमला करने के लिए जीनस 2 के वक्रों का भी उपयोग किया जाता है।

"हमला इस तथ्य का फायदा उठाता है कि SIDH के सहायक बिंदु हैं और यह कि गुप्त आइसोजेनी की डिग्री ज्ञात है। SIDH में सहायक बिंदु हमेशा एक उपद्रव और संभावित कमजोरी रहे हैं, और गलत हमलों, अनुकूली GPST हमले, मोड़ बिंदु हमलों, आदि के लिए शोषण किया गया है। ऑकलैंड विश्वविद्यालय में गणित के प्रोफेसर स्टीवन गैलब्रेथ ने समझाया। हममें से बाकी लोगों के लिए, इसका मतलब यह है कि शोधकर्ताओं ने SIKE की एन्क्रिप्शन योजना का पता लगाने के लिए गणित का उपयोग किया और भविष्यवाणी करने में सक्षम थे, और फिर इसकी एन्क्रिप्शन कुंजी को पुनर्प्राप्त कर सकते थे।

उनके प्रयासों और उनके लेख "एसआईडीएच (पूर्वावलोकन) पर एक कुशल कुंजी रिकवरी अटैक" शीर्षक के लिए, शोधकर्ताओं को माइक्रोसॉफ्ट और उसके साथियों द्वारा प्रस्तावित $ 50,000 का इनाम मिलेगा।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।