そのニュースはそれを壊した ベルギー大学ルーベン校の研究者 (ルーヴェンカトリック大学) XNUMX つの暗号化アルゴリズムの XNUMX つを解読した 2013 年にリリースされた Intel Xeon プロセッサのシングル コアを搭載したコンピュータを使用して、米国国立標準技術研究所 (NIST) によって推奨されています。
と呼ばれるアルゴリズム サイク (Supersingular Isogeny Key Encapsulation) は、耐量子暗号アルゴリズムを開発するための NIST からの競争のほとんどを打ち負かしました。 しかし、それは研究者によって比較的簡単に解読されました。
先月、NIST コンテストの勝者を発表しました まだ発明されていない仮想の脅威 (今のところ) から保護するように設計された新しい暗号化標準を開発するための年: 量子コンピューター.
このハードウェアは、いずれ非常に強力になり、RSA や Diffie-Hellman などの標準を含む現在の公開鍵暗号を簡単に破ることができるようになると予測されています。 この将来の脅威を防ぐために、米国政府は、今後のハードウェア攻撃に耐えることができる新しい暗号化標準の作成に投資しました。
NIST は、適切な保護を提供すると考えられ、標準化を計画している XNUMX つの暗号化アルゴリズムを選択しました。 コンテストは何年もかけて行われ、世界中から数十人の競技者が参加しました。
XNUMX つのファイナリストの選択に続いて、NIST は、他の XNUMX つの候補が標準化の潜在的な候補として検討されたことも発表しました。 SIKE (Supersingular Isogeny Key Encapsulation) は、NIST コンペティションの XNUMX 次ファイナリストの XNUMX つでしたが、最近発見されたサイバー攻撃により、SIKE を比較的簡単にクラックすることができました。
それでも、 攻撃を開始したコンピューターは、量子コンピューターとはほど遠いものでした: それはシングル コア PC (従来の PC よりも強力ではないことを意味します) であり、この小さなマシンがそのようなタスクを完了するのに XNUMX 時間しかかかりませんでした。
このエクスプロイトは、KU ルーベン大学の Computer Security and Industrial Cryptography (CSIS) グループの研究者によって発見されました。 SIKE には、公開キー暗号化アルゴリズムとキー ラッピング メカニズムが含まれており、それぞれが SIKEp434、SIKEp503、SIKEp610、および SIKEp751 の XNUMX つのパラメータ セットでインスタンス化されています。
「添付のマグマ コードは、シングル コアで実行され、SIKE の $IKEp182 と $IKEp217 のハードルをそれぞれ約 4 分と 6 分でクリアします。 以前は NIST 量子セキュリティ レベル 434 に準拠していると考えられていた SIKEp1 パラメーターでの実行は、シングル コアで約 62 分かかりました」と研究者は書いています。
SIKE の開発者は、クラックできる人に $50,000 の報奨金を提供しています。
「新たに発見された弱点は、明らかに SIKE にとって打撃です。 攻撃は本当に予想外です」と、アルゴリズムの作成者の XNUMX 人である David Jao 氏は述べています。
CSIS の研究者がコードを公開, プロセッサの詳細: 5 GHz Intel Xeon E2630-2v2,60 CPU. このチップは 2013 年第 22 四半期にリリースされ、Intel の Ivy Bridge アーキテクチャと XNUMXnm 製造プロセスを使用しています。 このチップは XNUMX つのコアを提供しましたが、そのうちの XNUMX つがこの課題によって妨げられることはありませんでした。
週末に公開された記事では、 CSIS の研究者は、純粋に数学的な観点からこの問題に取り組んだと説明しました。 コードの潜在的な脆弱性ではなく、アルゴリズム設計の核心を攻撃します。 彼らは、SIKE の基本暗号アルゴリズムである Supersingular Isogeny Diffie-Hellman (SIDH) を攻撃することで、SIKE をクラックすることに成功しました。 SIDH は、1997 年に数学者 Ernst Kani によって開発され、2000 年に設計された追加の数学ツールを使用して開発された「貼り付けと除算」の定理に対して脆弱です。この攻撃では、種数 2 の曲線も使用して楕円曲線を攻撃します。
「この攻撃は、SIDH には補助点があり、秘密のアイソジャニの程度が知られているという事実を利用しています。 SIDH の補助ポイントは常に厄介で潜在的な弱点であり、ファウル攻撃、適応型 GPST 攻撃、ツイスト ポイント攻撃などに利用されてきました。 オークランド大学の数学教授、Steven Galbraith 氏は次のように説明しています。 私たちの残りの部分にとって、これはすべて、研究者が数学を使用して SIKE の暗号化スキームを解明し、その暗号化キーを予測して回復できたことを意味します。
彼らの努力と「SIDH に対する効率的なキー回復攻撃 (プレビュー)」というタイトルの記事に対して、研究者は Microsoft とその仲間から提供された 50,000 ドルの報酬を受け取ります。
最後に、もしあなたが それについてもっと知りたい、詳細を確認できます 次のリンクで.