그들은 단일 코어를 사용하여 1시간 만에 PC로 양자 후 암호화 알고리즘을 해독했습니다.

뉴스가 그것을 깨뜨렸다. 벨기에 대학 KU Leuven의 연구원 (Katholieke Universiteit 루벤) XNUMX가지 암호화 알고리즘 중 하나를 해독 2013년에 출시된 Intel Xeon 프로세서의 단일 코어가 탑재된 컴퓨터를 사용하는 미국 NIST(National Institute of Standards and Technology)에서 권장합니다.

라고 불리는 알고리즘 사케 (Supersingular Isogeny Key Encapsulation)은 양자 저항 암호화 알고리즘을 개발하기 위해 NIST와의 경쟁에서 대부분을 이겼습니다. 그러나 연구원들에 의해 비교적 쉽게 깨졌습니다.

지난달 NIST 대회 우승자를 발표했다 아직 발명되지 않은 가상의 위협(현재로서는)인 양자 컴퓨터로부터 보호하도록 설계된 새로운 암호화 표준을 개발하는 해입니다.

관련 기사 :
NIST, 양자 컴퓨터에 저항하는 알고리즘 경연 대회 우승자 발표

이 하드웨어는 언젠가 너무 강력하여 RSA 및 Diffie-Hellman과 같은 표준을 포함하여 현재의 공개 키 암호화를 쉽게 해독할 수 있을 것으로 예상됩니다. 이러한 미래의 위협을 방지하기 위해 미국 정부는 향후 하드웨어 공격을 견딜 수 있는 새로운 암호화 표준을 만드는 데 투자했습니다.

NIST는 적절한 보호 기능을 제공하고 표준화할 계획인 XNUMX가지 암호화 알고리즘을 선택했습니다. 이 대회는 수년에 걸쳐 진행되었으며 전 세계에서 온 수십 명의 경쟁자들이 참가했습니다.

XNUMX명의 결선 진출자가 선정된 후 NIST는 XNUMX명의 다른 후보가 표준화의 잠재적 후보로 고려된다고 발표했습니다. SIKE(Supersingular Isogeny Key Encapsulation)는 NIST 경쟁의 XNUMX차 결선 진출자 중 하나였지만 최근에 발견된 사이버 공격으로 SIKE를 비교적 쉽게 해독할 수 있었습니다.

하지만 여전히 공격을 시작한 컴퓨터는 양자 컴퓨터와는 거리가 멀다.: 그것은 싱글 코어 PC(클래식 PC보다 덜 강력하다는 의미)였고, 이 작은 기계가 그러한 작업을 수행하는 데 XNUMX시간밖에 걸리지 않았습니다.

이 익스플로잇은 KU Leuven University의 Computer Security and Industrial Cryptography(CSIS) 그룹의 연구원들이 발견했습니다. SIKE에는 공개 키 암호화 알고리즘과 키 래핑 메커니즘이 포함되어 있으며 각각 SIKEp434, SIKEp503, SIKEp610 및 SIKEp751의 네 가지 매개변수 세트로 인스턴스화됩니다.

“단일 코어에서 실행되는 첨부된 마그마 코드는 SIKE의 $IKEp182 및 $IKEp217 장애물을 각각 약 4분 및 6분 만에 해결합니다. 이전에 NIST 양자 보안 레벨 434을 준수하는 것으로 생각되었던 SIKEp1 매개변수에 대한 실행은 여전히 ​​단일 코어에서 약 62분이 걸렸습니다. 

SIKE의 개발자는 이를 해독할 수 있는 모든 사람에게 $50,000의 보상을 제공했습니다.

“새로 발견된 약점은 분명히 SIKE에 대한 타격입니다. 이 공격은 정말 예상치 못한 일입니다.”라고 알고리즘 개발자 중 한 명인 David Jao가 말했습니다.

CSIS 연구원이 코드를 공개했습니다., 프로세서 세부 정보: 5GHz Intel Xeon E2630-2v2,60 CPU 이 칩은 2013년 22분기에 출시되었으며 Intel의 Ivy Bridge 아키텍처와 XNUMXnm 제조 공정을 사용합니다. 이 칩은 XNUMX개의 코어를 제공했지만 그 중 XNUMX개는 이 문제로 인해 전혀 방해받지 않았습니다.

주말에 게재된 기사에서, CSIS 연구원들은 순전히 수학적 관점에서 문제에 접근했다고 설명했습니다. 코드의 가능한 취약점 대신 알고리즘 설계의 핵심을 공격합니다. 그들은 기본 암호화 알고리즘인 SIDH(Supersingular Isogeny Diffie-Hellman)를 공격하여 SIKE를 크랙하는 데 성공했습니다. SIDH는 1997년 수학자 Ernst Kani가 개발한 "붙여넣기 및 나누기" 정리와 2000년에 설계된 추가 수학 도구에 취약합니다. 이 공격은 또한 속 2의 곡선을 사용하여 타원 곡선을 공격합니다.

“이 공격은 SIDH에 보조 지점이 있고 은밀한 동질성의 정도가 알려져 있다는 사실을 악용합니다. SIDH의 보조 포인트는 항상 골칫거리이자 잠재적인 약점이었으며 파울 공격, 적응형 GPST 공격, 트위스트 포인트 공격 등에 악용되었습니다. 오클랜드 대학의 수학 교수인 Steven Galbraith는 설명했습니다. 나머지 우리에게 이것은 연구원들이 수학을 사용하여 SIKE의 암호화 체계를 파악하고 암호화 키를 예측한 다음 복구할 수 있음을 의미합니다.

그들의 노력과 "SIDH에 대한 효율적인 키 복구 공격(미리 보기)"이라는 제목의 기사에 대해 연구원은 Microsoft 및 동료가 제공하는 50,000달러의 보상을 받게 됩니다.

마지막으로 만약 당신이 그것에 대해 더 알고 싶어, 당신은 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.