Sikerült feltörniük egy utókvantum titkosítási algoritmust egy PC-vel egyetlen mag használatával és 1 óra alatt

A hír megtörte ezt a belga KU Leuven egyetem kutatói (Katholieke Universiteit Leuven) feltörte a négy titkosítási algoritmus egyikét az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) ajánlása szerint egy Intel Xeon processzor egymagos számítógépét használva, 2013-ban.

Az algoritmus, az ún Hasonló (Supersingular Isogeny Key Encapsulation) legyőzte a NIST versenyének nagy részét a kvantumrezisztens titkosítási algoritmusok kifejlesztésében. A kutatók azonban viszonylag könnyen feltörték.

Múlt hónapban, NIST pályázat nyerteseit hirdették ki egy év az új titkosítási szabványok kidolgozására, amelyek egy feltételezett fenyegetés (egyelőre) elleni védelemre szolgálnak, amelyet még fel kell találni: a kvantumszámítógépek.

Kapcsolódó cikk:
A NIST kihirdette a kvantumszámítógépekkel szemben ellenálló algoritmusok versenyének nyerteseit

Az előrejelzések szerint ez a hardver egy napon olyan erős lesz, hogy könnyen feltörheti a jelenlegi nyilvános kulcsú titkosítást, beleértve az olyan szabványokat, mint az RSA és a Diffie-Hellman. A jövőbeli fenyegetés elkerülése érdekében az Egyesült Államok kormánya új titkosítási szabványok létrehozásába fektetett be, amelyek ellenállnak a napok hardveres támadásainak.

A NIST négy titkosítási algoritmust választott ki, amelyekről úgy gondolja, hogy megfelelő védelmet nyújtanak, és szabványosítását tervezi. A verseny évek óta zajlott, és több tucat versenyző vett részt a világ minden tájáról.

A négy döntős kiválasztását követően a NIST azt is bejelentette, hogy további négy jelöltet a szabványosítás lehetséges jelöltjei közé soroltak. A SIKE (Supersingular Isogeny Key Encapsulation) a NIST verseny egyik másodlagos döntőse volt, de egy nemrég felfedezett kibertámadásnak viszonylag könnyen sikerült feltörnie a SIKE-ot.

De még mindig, a támadást indító számítógép messze nem volt kvantumszámítógép: Ez egy egymagos PC volt (értsd: kisebb teljesítményű, mint egy klasszikus PC), és mindössze egy óra kellett ahhoz, hogy a kis gép elvégezzen egy ilyen feladatot.

A kihasználást a KU Leuven Egyetem Computer Security and Industrial Cryptography (CSIS) csoportjának kutatói fedezték fel. A SIKE nyilvános kulcsú titkosítási algoritmust és kulcscsomagoló mechanizmust tartalmaz, amelyek mindegyike négy paraméterkészlettel van példányosítva: SIKEp434, SIKEp503, SIKEp610 és SIKEp751.

„A mellékelt Magma kód egyetlen magon fut körülbelül 182, illetve 217 perc alatt a SIKE $IKEp4 és $IKEp6 akadályait. A korábban NIST Quantum Security Level 434 kompatibilisnek hitt SIKEp1 paraméterek futtatása körülbelül 62 percig tartott, még mindig egyetlen magon” – írták a kutatók. 

A SIKE fejlesztői 50,000 XNUMX dollár jutalmat ajánlottak fel mindenkinek, aki fel tudja törni.

„Az újonnan felfedezett gyengeség egyértelműen csapást jelent a SIKE-ra. A támadás valóban váratlan” – mondta David Jao, az algoritmus egyik alkotója.

A CSIS kutatói nyilvánosságra hozták kódjukat, valamint a processzor részletei: egy 5 GHz-es Intel Xeon E2630-2v2,60 CPU Ez a chip 2013 harmadik negyedévében jelent meg, az Intel Ivy Bridge architektúráját és 22 nm-es gyártási folyamatát használja. A chip hat magot kínált, de ezek közül ötöt semmiképpen nem akadályozott ez a kihívás.

A hétvégén megjelent cikkben A CSIS kutatói kifejtették, hogy a problémát pusztán matematikai oldalról közelítették meg, a kód lehetséges sérülékenységei helyett az algoritmus tervezésének szívét támadják. Sikerült feltörniük a SIKE-t az alap titkosítási algoritmus, a Supersingular Isogeny Diffie-Hellman (SIDH) megtámadásával. A SIDH sebezhető lenne az Ernst Kani matematikus által 1997-ben kidolgozott „beillesztés és osztás” tétellel szemben, további 2000-ben tervezett matematikai eszközökkel. A támadás a 2. nemzetség görbéit is használja az elliptikus görbék támadására.

„A támadás azt a tényt használja ki, hogy a SIDH-nak vannak segédpontjai, és ismert a rejtett izogenitás mértéke. A SIDH segédpontjai mindig is zavaró és potenciális gyengeségeket jelentettek, és kihasználták őket szabálytalan támadásokra, adaptív GPST támadásokra, csavaráspontos támadásokra stb. – magyarázta Steven Galbraith, az Aucklandi Egyetem matematikaprofesszora. A többiek számára ez azt jelenti, hogy a kutatók matematika segítségével kitalálták a SIKE titkosítási sémáját, és képesek voltak megjósolni, majd visszaállítani a titkosítási kulcsait.

Erőfeszítéseikért és az "An Efficient Key Recovery Attack on SIDH (Előnézet)" című cikkükért a kutatók megkapják a Microsoft és társai által felajánlott 50,000 XNUMX dolláros jutalmat.

Végül, ha igen érdekelne többet megtudni róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.