Dheweke bisa ngrampungake algoritma enkripsi pasca-kuantum kanthi PC nggunakake inti siji lan sajrone 1 jam

Kabar kasebut bubar peneliti saka universitas Belgia KU Leuven (Katholieke Universiteit Leuven) retak salah siji saka papat algoritma enkripsi dianjurake dening Institut Standar lan Teknologi Nasional AS (NIST) nggunakake komputer kanthi inti siji prosesor Intel Xeon, dirilis ing 2013.

Algoritma, diarani SIKE (Supersingular Isogeny Key Encapsulation), wis ngalahake sebagian besar kompetisi saka NIST kanggo ngembangake algoritma enkripsi tahan kuantum. Nanging, iku relatif gampang retak dening peneliti.

Wulan kepungkur, NIST ngumumake pemenang kompetisi taun kanggo ngembangake standar enkripsi anyar, dirancang kanggo nglindhungi ancaman hipotetis (saiki) sing durung ditemokake: komputer kuantum.

Artikel sing gegandhengan:
NIST ngumumake pemenang kontes kanggo algoritma sing tahan kanggo komputer kuantum

Diprediksi manawa piranti keras iki bakal dadi kuat banget supaya bisa gampang ngrusak enkripsi kunci publik saiki, kalebu standar kayata RSA lan Diffie-Hellman. Kanggo njaga ancaman kasebut ing mangsa ngarep, pamrentah AS wis nandur modal kanggo nggawe standar enkripsi anyar sing bisa nahan serangan hardware ing dina-dina sing bakal teka.

NIST wis milih papat algoritma enkripsi sing dipercaya nyedhiyakake proteksi sing nyukupi lan rencana kanggo nggawe standar. Kompetisi iki wis pirang-pirang taun digawe lan melu puluhan pesaing saka sak ndonya.

Sawise milih papat finalis, NIST uga ngumumake yen papat nominasi liyane dianggep minangka calon potensial kanggo standarisasi. SIKE (Supersingular Isogeny Key Encapsulation) minangka salah sawijining finalis sekunder ing kompetisi NIST, nanging serangan cyber sing bubar ditemokake bisa ngrusak SIKE kanthi gampang.

Nanging tetep, komputer sing miwiti serangan adoh saka komputer kuantum: Iku PC inti siji (tegese kurang kuat saka PC klasik), lan iku mung njupuk jam kanggo mesin sethitik kanggo nindakake tugas kuwi.

Eksploitasi kasebut ditemokake dening peneliti saka grup Keamanan Komputer lan Kriptografi Industri (CSIS) ing Universitas KU Leuven. SIKE kalebu algoritma enkripsi kunci umum lan mekanisme pambungkus kunci, sing saben disedhiyakake kanthi papat set parameter: SIKEp434, SIKEp503, SIKEp610, lan SIKEp751.

"Mlaku ing inti siji, kode Magma sing ditempelake mbusak rintangan SIKE $IKEp182 lan $IKEp217 ing kira-kira 4 lan 6 menit. Mlaku ing paramèter SIKEp434, sing sadurunge dianggep cocog karo NIST Quantum Security Level 1, udakara udakara 62 menit, isih ana ing siji inti, "tulis peneliti. 

Pengembang SIKE wis menehi hadiah $ 50,000 kanggo sapa wae sing bisa ngrampungake.

"Kelemahan sing mentas ditemokake jelas dadi pukulan kanggo SIKE. Serangan kasebut pancen ora dikarepke, "ujare David Jao, salah sawijining pangripta algoritma kasebut.

Peneliti CSIS wis nggawe kode umum, bebarengan karo rincian prosesor: 5 GHz Intel Xeon E2630-2v2,60 CPU. Chip iki dirilis ing Q2013 22, nggunakake arsitektur Ivy Bridge Intel lan proses manufaktur XNUMXnm. Chip kasebut nawakake enem intine, nanging lima ora ana alangan dening tantangan iki.

Ing artikel sing diterbitake ing akhir minggu, Peneliti CSIS nerangake yen dheweke nyedhaki masalah kasebut saka sudut pandang matematika, nyerang jantung desain algoritma tinimbang kemungkinan kerentanan kode kasebut. Dheweke bisa ngrusak SIKE kanthi nyerang algoritma enkripsi dhasar, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH bakal rentan marang teorema "tempel lan dibagi", sing dikembangake ing taun 1997 dening ahli matematika Ernst Kani, kanthi alat matematika tambahan sing dirancang ing taun 2000. Serangan kasebut uga nggunakake kurva genus 2 kanggo nyerang kurva elips.

"Serangan kasebut ngeksploitasi kasunyatan manawa SIDH duwe titik tambahan lan tingkat isogeni rahasia dikenal. Titik tambahan ing SIDH tansah dadi gangguan lan kelemahan potensial, lan wis dieksploitasi kanggo serangan sing ora becik, serangan GPST adaptif, serangan titik corak, lsp. diterangno Steven Galbraith, profesor matématika ing Universitas Auckland. Kanggo liyane, iki kabeh tegese peneliti nggunakake matématika kanggo ngerteni skema enkripsi SIKE lan bisa prédhiksi, banjur pulih, kunci enkripsi.

Kanggo upaya lan artikel kanthi judhul "Serangan Pemulihan Kunci sing Efisien ing SIDH (Preview)", peneliti bakal nampa hadiah $ 50,000 sing ditawakake Microsoft lan kanca-kancane.

Akhire, yen sampeyan kasengsem ing ngerti liyane babagan, sampeyan bisa mriksa rinciane Ing link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.