ಸಿಂಗಲ್ ಕೋರ್ ಮತ್ತು 1 ಗಂಟೆಯಲ್ಲಿ PC ಯೊಂದಿಗೆ ಪೋಸ್ಟ್-ಕ್ವಾಂಟಮ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಭೇದಿಸಲು ಅವರು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರು

ಎಂದು ಸುದ್ದಿ ಹರಿದಾಡಿತು ಬೆಲ್ಜಿಯನ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದ ಕೆಯು ಲೆವೆನ್‌ನ ಸಂಶೋಧಕರು (ಕ್ಯಾಥೋಲೀಕ್ ಯೂನಿವರ್ಸಿಟಿ ಲೆವೆನ್) ನಾಲ್ಕು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಭೇದಿಸಲಾಗಿದೆ 2013 ರಲ್ಲಿ ಬಿಡುಗಡೆಯಾದ ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಪ್ರೊಸೆಸರ್‌ನ ಸಿಂಗಲ್ ಕೋರ್ ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು US ನ್ಯಾಷನಲ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿ (NIST) ಶಿಫಾರಸು ಮಾಡಿದೆ.

ಅಲ್ಗಾರಿದಮ್, ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ SIKE (ಸೂಪರ್ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಶನ್), ಕ್ವಾಂಟಮ್-ರೆಸಿಸ್ಟೆಂಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಎನ್‌ಐಎಸ್‌ಟಿಯಿಂದ ಹೆಚ್ಚಿನ ಸ್ಪರ್ಧೆಯನ್ನು ಸೋಲಿಸಿತು. ಆದಾಗ್ಯೂ, ಇದನ್ನು ಸಂಶೋಧಕರು ತುಲನಾತ್ಮಕವಾಗಿ ಸುಲಭವಾಗಿ ಭೇದಿಸಿದರು.

ಕಳೆದ ತಿಂಗಳು, NIST ಸ್ಪರ್ಧೆಯ ವಿಜೇತರನ್ನು ಘೋಷಿಸಿದರು ಹೊಸ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಒಂದು ವರ್ಷ, ಕಾಲ್ಪನಿಕ ಬೆದರಿಕೆಯಿಂದ ರಕ್ಷಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ (ಸದ್ಯಕ್ಕೆ) ಇದು ಇನ್ನೂ ಆವಿಷ್ಕರಿಸಲಾಗಿಲ್ಲ: ಕ್ವಾಂಟಮ್ ಕಂಪ್ಯೂಟರ್‌ಗಳು.

ಸಂಬಂಧಿತ ಲೇಖನ:
ಕ್ವಾಂಟಮ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ನಿರೋಧಕ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗಾಗಿ ಸ್ಪರ್ಧೆಯ ವಿಜೇತರನ್ನು NIST ಘೋಷಿಸಿತು

ಈ ಯಂತ್ರಾಂಶವು ಮುಂದೊಂದು ದಿನ ಎಷ್ಟು ಶಕ್ತಿಯುತವಾಗಿದೆಯೆಂದರೆ ಅದು RSA ಮತ್ತು Diffie-Hellman ನಂತಹ ಮಾನದಂಡಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಪ್ರಸ್ತುತ ಸಾರ್ವಜನಿಕ-ಕೀ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಸುಲಭವಾಗಿ ಭೇದಿಸಬಹುದು ಎಂದು ಊಹಿಸಲಾಗಿದೆ. ಈ ಭವಿಷ್ಯದ ಬೆದರಿಕೆಯಿಂದ ರಕ್ಷಿಸಲು, US ಸರ್ಕಾರವು ಮುಂಬರುವ ದಿನಗಳಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ದಾಳಿಯನ್ನು ತಡೆದುಕೊಳ್ಳುವ ಹೊಸ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡಗಳನ್ನು ರಚಿಸಲು ಹೂಡಿಕೆ ಮಾಡಿದೆ.

ಎನ್‌ಐಎಸ್‌ಟಿ ನಾಲ್ಕು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಿದೆ, ಅದು ಸಾಕಷ್ಟು ರಕ್ಷಣೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರಮಾಣೀಕರಿಸಲು ಯೋಜಿಸಿದೆ. ಸ್ಪರ್ಧೆಯು ತಯಾರಿಕೆಯಲ್ಲಿ ವರ್ಷಗಳಾಗಿತ್ತು ಮತ್ತು ಪ್ರಪಂಚದಾದ್ಯಂತದ ಡಜನ್ಗಟ್ಟಲೆ ಸ್ಪರ್ಧಿಗಳನ್ನು ಒಳಗೊಂಡಿತ್ತು.

ನಾಲ್ವರು ಫೈನಲಿಸ್ಟ್‌ಗಳ ಆಯ್ಕೆಯ ನಂತರ, NIST ಇತರ ನಾಲ್ಕು ನಾಮನಿರ್ದೇಶಿತರನ್ನು ಪ್ರಮಾಣೀಕರಣಕ್ಕಾಗಿ ಸಂಭಾವ್ಯ ಅಭ್ಯರ್ಥಿಗಳಾಗಿ ಪರಿಗಣಿಸಲಾಗಿದೆ ಎಂದು ಘೋಷಿಸಿತು. SIKE (ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಶನ್) NIST ಸ್ಪರ್ಧೆಯಲ್ಲಿ ದ್ವಿತೀಯ ಅಂತಿಮ ಸ್ಪರ್ಧಿಗಳಲ್ಲಿ ಒಬ್ಬರಾಗಿದ್ದರು, ಆದರೆ ಇತ್ತೀಚೆಗೆ ಪತ್ತೆಯಾದ ಸೈಬರ್‌ಟಾಕ್ SIKE ಅನ್ನು ತುಲನಾತ್ಮಕವಾಗಿ ಸುಲಭವಾಗಿ ಭೇದಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾಯಿತು.

ಆದರೂ ಸಹ, ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಿದ ಕಂಪ್ಯೂಟರ್ ಕ್ವಾಂಟಮ್ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ದೂರವಿತ್ತು: ಇದು ಸಿಂಗಲ್ ಕೋರ್ ಪಿಸಿ (ಕ್ಲಾಸಿಕ್ ಪಿಸಿಗಿಂತ ಕಡಿಮೆ ಶಕ್ತಿಶಾಲಿ ಎಂದರ್ಥ), ಮತ್ತು ಅಂತಹ ಕೆಲಸವನ್ನು ಸಾಧಿಸಲು ಚಿಕ್ಕ ಯಂತ್ರಕ್ಕೆ ಕೇವಲ ಒಂದು ಗಂಟೆ ತೆಗೆದುಕೊಂಡಿತು.

KU ಲೆವೆನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ ಮತ್ತು ಕೈಗಾರಿಕಾ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ (CSIS) ಗುಂಪಿನ ಸಂಶೋಧಕರು ಶೋಷಣೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ. SIKE ಸಾರ್ವಜನಿಕ ಕೀ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಕೀ ಸುತ್ತುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒಳಗೊಂಡಿದೆ, ಪ್ರತಿಯೊಂದೂ ನಾಲ್ಕು ಪ್ಯಾರಾಮೀಟರ್ ಸೆಟ್‌ಗಳೊಂದಿಗೆ ತ್ವರಿತಗೊಳಿಸಲಾಗಿದೆ: SIKEp434, SIKEp503, SIKEp610, ಮತ್ತು SIKEp751.

"ಒಂದೇ ಕೋರ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ, ಲಗತ್ತಿಸಲಾದ ಮ್ಯಾಗ್ಮಾ ಕೋಡ್ SIKE ನ $IKEp182 ಮತ್ತು $IKEp217 ಅಡಚಣೆಗಳನ್ನು ಕ್ರಮವಾಗಿ ಸರಿಸುಮಾರು 4 ಮತ್ತು 6 ನಿಮಿಷಗಳಲ್ಲಿ ತೆರವುಗೊಳಿಸುತ್ತದೆ. ಎನ್‌ಐಎಸ್‌ಟಿ ಕ್ವಾಂಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಲೆವೆಲ್ 434 ಕಂಪ್ಲೈಂಟ್ ಎಂದು ಹಿಂದೆ ಭಾವಿಸಲಾದ SIKEp1 ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಓಟವು ಸರಿಸುಮಾರು 62 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು, ಇನ್ನೂ ಒಂದೇ ಕೋರ್‌ನಲ್ಲಿದೆ" ಎಂದು ಸಂಶೋಧಕರು ಬರೆದಿದ್ದಾರೆ. 

SIKE ನ ಡೆವಲಪರ್‌ಗಳು ಅದನ್ನು ಭೇದಿಸುವ ಯಾರಿಗಾದರೂ $50,000 ಬಹುಮಾನವನ್ನು ನೀಡಿದ್ದಾರೆ.

"ಹೊಸದಾಗಿ ಕಂಡುಹಿಡಿದ ದೌರ್ಬಲ್ಯವು ಸ್ಪಷ್ಟವಾಗಿ SIKE ಗೆ ಹೊಡೆತವಾಗಿದೆ. ದಾಳಿಯು ನಿಜವಾಗಿಯೂ ಅನಿರೀಕ್ಷಿತವಾಗಿದೆ” ಎಂದು ಅಲ್ಗಾರಿದಮ್‌ನ ಸೃಷ್ಟಿಕರ್ತರಲ್ಲಿ ಒಬ್ಬರಾದ ಡೇವಿಡ್ ಜಾವೊ ಹೇಳಿದರು.

CSIS ಸಂಶೋಧಕರು ತಮ್ಮ ಕೋಡ್ ಅನ್ನು ಸಾರ್ವಜನಿಕಗೊಳಿಸಿದ್ದಾರೆ, ಅದರ ಪ್ರೊಸೆಸರ್‌ನ ವಿವರಗಳೊಂದಿಗೆ: 5 GHz Intel Xeon E2630-2v2,60 CPU. ಈ ಚಿಪ್ ಅನ್ನು Q2013 22 ರಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು, ಇದು Intel ನ Ivy Bridge ಆರ್ಕಿಟೆಕ್ಚರ್ ಮತ್ತು XNUMXnm ಉತ್ಪಾದನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಬಳಸುತ್ತದೆ. ಚಿಪ್ ಆರು ಕೋರ್‌ಗಳನ್ನು ನೀಡಿತು, ಆದರೆ ಅವುಗಳಲ್ಲಿ ಐದು ಈ ಸವಾಲಿನಿಂದ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಅಡ್ಡಿಯಾಗಲಿಲ್ಲ.

ವಾರಾಂತ್ಯದಲ್ಲಿ ಪ್ರಕಟವಾದ ಲೇಖನದಲ್ಲಿ, CSIS ಸಂಶೋಧಕರು ಅವರು ಸಮಸ್ಯೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಗಣಿತದ ದೃಷ್ಟಿಕೋನದಿಂದ ಸಮೀಪಿಸಿದ್ದಾರೆ ಎಂದು ವಿವರಿಸಿದರು, ಕೋಡ್‌ನ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಗಳ ಬದಲಿಗೆ ಅಲ್ಗಾರಿದಮ್ ವಿನ್ಯಾಸದ ಹೃದಯದ ಮೇಲೆ ದಾಳಿ ಮಾಡುವುದು. ಅವರು SIKE ಅನ್ನು ಅದರ ಮೂಲ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್, ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್ (SIDH) ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಮೂಲಕ ಭೇದಿಸಲು ನಿರ್ವಹಿಸಿದರು. SIDH 1997 ರಲ್ಲಿ ಗಣಿತಶಾಸ್ತ್ರಜ್ಞ ಅರ್ನ್ಸ್ಟ್ ಕಣಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ "ಅಂಟಿಸಿ ಮತ್ತು ಡಿವೈಡ್" ಪ್ರಮೇಯಕ್ಕೆ ಗುರಿಯಾಗಬಹುದು, ಹೆಚ್ಚುವರಿ ಗಣಿತದ ಉಪಕರಣಗಳನ್ನು 2000 ರಲ್ಲಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ದಾಳಿಯು ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಕುಲ 2 ರ ವಕ್ರಾಕೃತಿಗಳನ್ನು ಸಹ ಬಳಸುತ್ತದೆ.

"ಈ ದಾಳಿಯು SIDH ಸಹಾಯಕ ಅಂಕಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ರಹಸ್ಯ ಐಸೊಜೆನಿ ಮಟ್ಟವನ್ನು ತಿಳಿದಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. SIDH ನಲ್ಲಿನ ಸಹಾಯಕ ಬಿಂದುಗಳು ಯಾವಾಗಲೂ ಉಪದ್ರವಕಾರಿ ಮತ್ತು ಸಂಭಾವ್ಯ ದೌರ್ಬಲ್ಯವನ್ನು ಹೊಂದಿವೆ, ಮತ್ತು ಫೌಲ್ ದಾಳಿಗಳು, ಹೊಂದಾಣಿಕೆಯ GPST ದಾಳಿ, ಟ್ವಿಸ್ಟ್ ಪಾಯಿಂಟ್ ದಾಳಿಗಳು ಇತ್ಯಾದಿಗಳಿಗೆ ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ. ಆಕ್ಲೆಂಡ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದ ಗಣಿತಶಾಸ್ತ್ರದ ಪ್ರಾಧ್ಯಾಪಕ ಸ್ಟೀವನ್ ಗಾಲ್ಬ್ರೈತ್ ವಿವರಿಸಿದರು. ನಮಗೆ ಉಳಿದವರಿಗೆ, SIKE ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಂಶೋಧಕರು ಗಣಿತವನ್ನು ಬಳಸಿದ್ದಾರೆ ಮತ್ತು ಅದರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಊಹಿಸಲು ಮತ್ತು ನಂತರ ಚೇತರಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಯಿತು ಎಂಬುದು ಇದರರ್ಥ.

ಅವರ ಪ್ರಯತ್ನಗಳು ಮತ್ತು "An efficient Key Recovery Attack on SIDH (preview)" ಶೀರ್ಷಿಕೆಯ ಅವರ ಲೇಖನಕ್ಕಾಗಿ, ಸಂಶೋಧಕರು Microsoft ಮತ್ತು ಅದರ ಗೆಳೆಯರು ನೀಡುವ $50,000 ಬಹುಮಾನವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ.

ಅಂತಿಮವಾಗಿ, ನೀವು ಇದ್ದರೆ ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.