Uspjeli su razbiti postkvantni algoritam enkripcije s računalom koristeći jednu jezgru i za 1 sat

Vijest je to objavila istraživači s belgijskog sveučilišta KU Leuven (Katholieke Universiteit Leuven) razbio jedan od četiri algoritma za šifriranje preporučeno od strane Nacionalnog instituta za standarde i tehnologiju SAD-a (NIST) za korištenje računala s jednom jezgrom procesora Intel Xeon, izdanog 2013.

Algoritam, tzv SIKE (Supersingular Isogeny Key Encapsulation), pobijedio je većinu konkurencije NIST-a za razvoj kvantno otpornih algoritama šifriranja. Međutim, istraživači su ga relativno lako provalili.

Prošli mjesec, NIST proglasio pobjednike natječaja godinu za razvoj novih standarda šifriranja, osmišljenih za zaštitu od hipotetske prijetnje (za sada) koja tek treba biti izumljena: kvantna računala.

Povezani članak:
NIST je objavio pobjednike natječaja za algoritme otporne na kvantna računala

Predviđa se da će ovaj hardver jednog dana biti toliko moćan da može lako probiti trenutnu enkripciju s javnim ključem, uključujući standarde kao što su RSA i Diffie-Hellman. Kako bi se zaštitila od ove buduće prijetnje, američka vlada uložila je u stvaranje novih standarda šifriranja koji mogu izdržati hardverske napade u danima koji dolaze.

NIST je odabrao četiri algoritma šifriranja za koje vjeruje da pružaju odgovarajuću zaštitu i koje planira standardizirati. Natjecanje je nastajalo godinama i uključivalo je desetke natjecatelja iz cijelog svijeta.

Nakon odabira četiri finalista, NIST je također objavio da se još četiri kandidata smatraju potencijalnim kandidatima za standardizaciju. SIKE (Supersingular Isogeny Key Encapsulation) bio je jedan od sekundarnih finalista u NIST natjecanju, no nedavno otkriveni kibernetički napad uspio je razbiti SIKE relativno lako.

Ali ipak, računalo koje je pokrenulo napad bilo je daleko od kvantnog računala: Bilo je to jednojezgreno računalo (što znači manje snažno od klasičnog računala), a malom je stroju trebalo samo sat vremena da izvrši takav zadatak.

Eksploataciju su otkrili istraživači iz grupe za računalnu sigurnost i industrijsku kriptografiju (CSIS) na Sveučilištu KU Leuven. SIKE uključuje algoritam šifriranja javnog ključa i mehanizam za omatanje ključa, od kojih je svaki instanciran s četiri skupa parametara: SIKEp434, SIKEp503, SIKEp610 i SIKEp751.

“Radeći na jednoj jezgri, priloženi Magma kod uklanja SIKE-ove $IKEp182 i $IKEp217 prepreke za otprilike 4 odnosno 6 minuta. Provjera parametara SIKEp434, za koje se ranije smatralo da su usklađeni s NIST Quantum Security Level 1, trajala je približno 62 minute, još uvijek na jednoj jezgri,” napisali su istraživači. 

Programeri SIKE-a ponudili su nagradu od 50,000 dolara za svakoga tko ga uspije razbiti.

“Novootkrivena slabost očito je udarac za SIKE. Napad je stvarno neočekivan”, rekao je David Jao, jedan od tvoraca algoritma.

Istraživači CSIS-a objavili su svoj kod, zajedno s pojedinostima o njegovom procesoru: 5 GHz Intel Xeon E2630-2v2,60 CPU. Ovaj čip je objavljen u trećem kvartalu 2013., koristi Intelovu Ivy Bridge arhitekturu i 22nm proizvodni proces. Čip je nudio šest jezgri, ali pet od njih nije ni na koji način bilo sputano ovim izazovom.

U članku objavljenom tijekom vikenda, Istraživači CSIS-a objasnili su da su problemu pristupili s čisto matematičkog gledišta, napadajući srce dizajna algoritma umjesto mogućih ranjivosti koda. Uspjeli su razbiti SIKE napadom na njegov osnovni algoritam šifriranja, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH bi bio osjetljiv na teorem "zalijepi i podijeli", koji je 1997. razvio matematičar Ernst Kani, s dodatnim matematičkim alatima dizajniranim 2000. Napad također koristi krivulje roda 2 za napad na eliptične krivulje.

“Napad iskorištava činjenicu da SIDH ima pomoćne točke i da je poznat stupanj prikrivene izogenije. Pomoćne točke u SIDH-u oduvijek su bile smetnja i potencijalna slabost te su se iskorištavale za faul napade, adaptivni GPST napad, napade na twist point, itd. objasnio je Steven Galbraith, profesor matematike na Sveučilištu u Aucklandu. Za nas ostale, ovo sve znači da su istraživači koristili matematiku kako bi otkrili SIKE-ovu shemu šifriranja i bili u mogućnosti predvidjeti, a zatim oporaviti, njegove ključeve šifriranja.

Za svoj trud i članak pod naslovom "Učinkoviti napad za oporavak ključa na SIDH (pregled)", istraživači će dobiti nagradu od 50,000 dolara koju nude Microsoft i njegovi kolege.

Konačno, ako jesi zainteresiran za saznanje više o tome, možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.