Jiems pavyko nulaužti postkvantinį šifravimo algoritmą kompiuteriu naudojant vieną branduolį ir per 1 val.

Tai sukrėtė žinia mokslininkai iš Belgijos universiteto KU Leuven (Katholieke Universiteit Leuven) nulaužė vieną iš keturių šifravimo algoritmų rekomenduoja JAV Nacionalinis standartų ir technologijų institutas (NIST), naudojant kompiuterį su vienu Intel Xeon procesoriaus branduoliu, išleistu 2013 m.

Algoritmas, vadinamas SIKE (Supersingular Isogeny Key Encapsulation), įveikė didžiąją dalį NIST konkurencijos, kad sukurtų kvantiniams atsparius šifravimo algoritmus. Tačiau mokslininkai jį gana lengvai sulaužė.

Praėjusį mėnesį NIST paskelbė konkurso nugalėtojus metus sukurti naujus šifravimo standartus, skirtus apsaugoti nuo hipotetinės grėsmės (kol kas), kuri dar nėra išrasta: kvantinių kompiuterių.

Susijęs straipsnis:
NIST paskelbė kvantiniams kompiuteriams atsparių algoritmų konkurso nugalėtojus

Prognozuojama, kad ši aparatinė įranga vieną dieną bus tokia galinga, kad galės lengvai nulaužti dabartinį viešojo rakto šifravimą, įskaitant tokius standartus kaip RSA ir Diffie-Hellman. Siekdama apsisaugoti nuo šios būsimos grėsmės, JAV vyriausybė investavo kurdama naujus šifravimo standartus, kurie galėtų atlaikyti ateinančių dienų aparatinės įrangos atakas.

NIST pasirinko keturis šifravimo algoritmus, kurie, jos manymu, užtikrina tinkamą apsaugą ir kuriuos planuoja standartizuoti. Konkursas buvo rengiamas daugelį metų ir jame dalyvavo dešimtys konkurentų iš viso pasaulio.

Po keturių finalininkų atrankos NIST taip pat paskelbė, kad kiti keturi kandidatai buvo laikomi potencialiais kandidatais standartizuoti. SIKE (Supersingular Isogeny Key Encapsulation) buvo vienas iš antrinių NIST konkurso finalininkų, tačiau neseniai atrasta kibernetinė ataka sugebėjo palyginti lengvai nulaužti SIKE.

Bet vis tiek, ataką pradėjęs kompiuteris buvo toli gražu ne kvantinis kompiuteris: Tai buvo vieno branduolio kompiuteris (tai reiškia, kad jis yra mažiau galingas nei klasikinis kompiuteris), ir prireikė tik valandos, kol maža mašina atliko tokią užduotį.

Išnaudojimą atrado KU Leuven universiteto Kompiuterių saugumo ir pramoninės kriptografijos (CSIS) grupės mokslininkai. SIKE apima viešojo rakto šifravimo algoritmą ir raktų apvyniojimo mechanizmą, kurių kiekvienas yra keturiais parametrų rinkiniais: SIKEp434, SIKEp503, SIKEp610 ir SIKEp751.

„Veikdamas vienu branduoliu, pridedamas Magma kodas pašalina SIKE $IKEp182 ir $IKEp217 kliūtis atitinkamai per maždaug 4 ir 6 minutes. SIKEp434 parametrų, anksčiau laikytų NIST Quantum Security Level 1 suderinamų, paleidimas užtruko maždaug 62 minutes, vis dar viename branduolyje“, – rašė tyrėjai. 

SIKE kūrėjai pasiūlė 50,000 XNUMX USD atlygį kiekvienam, kuris gali jį nulaužti.

„Naujai atrasta silpnybė akivaizdžiai yra smūgis SIKE. Ataka tikrai netikėta“, – sakė vienas algoritmo kūrėjų Davidas Jao.

CSIS mokslininkai paskelbė savo kodą viešai, kartu su informacija apie jo procesorių: 5 GHz Intel Xeon E2630-2v2,60 CPU. Šis lustas buvo išleistas 2013 m. trečiąjį ketvirtį, jame naudojama Intel Ivy Bridge architektūra ir 22 nm gamybos procesas. Lustas pasiūlė šešis branduolius, tačiau penkiems iš jų šis iššūkis jokiu būdu nesutrukdė.

Savaitgalį publikuotame straipsnyje CSIS tyrėjai paaiškino, kad jie žvelgė į problemą grynai matematiniu požiūriu, atakuoja algoritmo dizaino esmę, o ne galimus kodo pažeidžiamumus. Jiems pavyko nulaužti SIKE užpuolus jo pagrindinį šifravimo algoritmą Supersingular Isogeny Diffie-Hellman (SIDH). SIDH būtų pažeidžiamas teoremos „įklijuoti ir padalinti“, kurią 1997 m. sukūrė matematikas Ernstas Kani, naudojant papildomus matematinius įrankius, sukurtus 2000 m. Ataka taip pat naudoja 2 genties kreives elipsinėms kreivėms atakuoti.

„Atakoje išnaudojamas faktas, kad SIDH turi pagalbinius taškus ir kad yra žinomas slaptos izogeniškumo laipsnis. Pagalbiniai SIDH taškai visada kėlė nepatogumų ir gali būti silpni, jie buvo išnaudojami pražangoms, adaptyviosioms GPST atakoms, sukimo taškų atakoms ir kt. paaiškino Stevenas Galbraithas, Oklando universiteto matematikos profesorius. Mums likusiems tai reiškia, kad mokslininkai naudojo matematiką, kad išsiaiškintų SIKE šifravimo schemą ir sugebėjo numatyti, o paskui atkurti jos šifravimo raktus.

Už pastangas ir straipsnį „Efektyvi raktų atkūrimo ataka prieš SIDH (peržiūra)“ mokslininkai gaus 50,000 XNUMX USD atlygį, kurį siūlo „Microsoft“ ir jos kolegos.

Galiausiai, jei esate domina sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.