Sono riusciti a decifrare un algoritmo di crittografia post-quantistica con un PC utilizzando un singolo core e in 1 ora

La notizia lo ha dato ricercatori dell'università belga KU Leuven (Katholieke Universiteit Lovanio) ha violato uno dei quattro algoritmi di crittografia raccomandato dal National Institute of Standards and Technology (NIST) degli Stati Uniti utilizzando un computer con un singolo core di un processore Intel Xeon, rilasciato nel 2013.

L'algoritmo, chiamato MI PIACE (Supersingular Isogeney Key Encapsulation), aveva battuto la maggior parte della concorrenza del NIST per sviluppare algoritmi di crittografia resistenti ai quanti. Tuttavia, è stato relativamente facilmente craccato dai ricercatori.

Il mese scorso, NIST ha annunciato i vincitori di un concorso un anno per sviluppare nuovi standard di crittografia, pensati per proteggersi da un'ipotetica minaccia (per ora) che deve ancora essere inventata: i computer quantistici.

Articolo correlato:
Il NIST ha annunciato i vincitori del concorso per algoritmi resistenti ai computer quantistici

Si prevede che un giorno questo hardware sarà così potente da poter facilmente decifrare l'attuale crittografia a chiave pubblica, inclusi standard come RSA e Diffie-Hellman. Per proteggersi da questa minaccia futura, il governo degli Stati Uniti ha investito nella creazione di nuovi standard di crittografia in grado di resistere agli attacchi hardware dei giorni a venire.

Il NIST ha selezionato quattro algoritmi di crittografia che ritiene forniscano protezioni adeguate e che prevede di standardizzare. La competizione era lunga anni e ha coinvolto decine di concorrenti da tutto il mondo.

Dopo la selezione dei quattro finalisti, il NIST ha anche annunciato che altri quattro candidati sono stati considerati potenziali candidati per la standardizzazione. SIKE (Supersingular Isogeney Key Encapsulation) è stato uno dei finalisti secondari del concorso NIST, ma un attacco informatico scoperto di recente è riuscito a violare SIKE in modo relativamente semplice.

Ma ancora il computer che ha lanciato l'attacco era tutt'altro che un computer quantistico: Era un PC single core (il che significa meno potente di un PC classico) e la piccola macchina impiegava solo un'ora per eseguire un compito del genere.

L'exploit è stato scoperto dai ricercatori del gruppo Computer Security and Industrial Cryptography (CSIS) della KU Leuven University. SIKE include un algoritmo di crittografia a chiave pubblica e un meccanismo di wrapping delle chiavi, ciascuno istanziato con quattro set di parametri: SIKEp434, SIKEp503, SIKEp610 e SIKEp751.

“Eseguendo su un singolo core, il codice Magma allegato supera gli ostacoli $IKEp182 e $IKEp217 di SIKE rispettivamente in circa 4 e 6 minuti. Un'esecuzione sui parametri SIKEp434, precedentemente ritenuti conformi al NIST Quantum Security Level 1, ha richiesto circa 62 minuti, sempre su un singolo core", hanno scritto i ricercatori. 

Gli sviluppatori di SIKE hanno offerto una ricompensa di $ 50,000 a chiunque riesca a decifrarlo.

“La debolezza appena scoperta è chiaramente un duro colpo per SIKE. L'attacco è davvero inaspettato", ha affermato David Jao, uno dei creatori dell'algoritmo.

I ricercatori del CSIS hanno reso pubblico il loro codice, insieme ai dettagli del suo processore: una CPU Intel Xeon E5-2630v2 da 2,60 GHz. Questo chip è stato rilasciato nel terzo trimestre del 2013, utilizza l'architettura Intel Ivy Bridge e un processo di produzione a 22 nm. Il chip offriva sei core, ma cinque di loro non sono stati in alcun modo ostacolati da questa sfida.

Nell'articolo pubblicato nel fine settimana, I ricercatori del CSIS hanno spiegato di aver affrontato il problema da un punto di vista puramente matematico, attaccando il cuore del design dell'algoritmo invece delle possibili vulnerabilità del codice. Sono riusciti a violare SIKE attaccando il suo algoritmo di crittografia di base, Supersingular Isogeney Diffie-Hellman (SIDH). SIDH sarebbe vulnerabile al teorema "incolla e dividi", sviluppato nel 1997 dal matematico Ernst Kani, con strumenti matematici aggiuntivi progettati nel 2000. L'attacco utilizza anche curve di genere 2 per attaccare le curve ellittiche.

“L'attacco sfrutta il fatto che il SIDH ha punti ausiliari e che è noto il grado di isogenia segreta. I punti ausiliari in SIDH sono sempre stati un fastidio e una potenziale debolezza e sono stati sfruttati per attacchi fallosi, attacchi GPST adattivi, attacchi twist point, ecc. ha spiegato Steven Galbraith, professore di matematica all'Università di Auckland. Per il resto di noi, tutto questo significa che i ricercatori hanno utilizzato la matematica per capire lo schema di crittografia di SIKE e sono stati in grado di prevedere, e quindi recuperare, le sue chiavi di crittografia.

Per i loro sforzi e per il loro articolo intitolato "An Efficient Key Recovery Attack on SIDH (Preview)", i ricercatori riceveranno la ricompensa di $ 50,000 offerta da Microsoft e dai suoi colleghi.

Infine, se lo sei interessati a saperne di più, puoi controllare i dettagli Nel seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.