Viņiem izdevās uzlauzt pēckvantu šifrēšanas algoritmu ar datoru, izmantojot vienu kodolu, un 1 stundas laikā

Ziņas to izjauca pētnieki no Beļģijas universitātes KU Leuven (Katholieke Universiteit Leuven) uzlauzts viens no četriem šifrēšanas algoritmiem ieteicis ASV Nacionālais standartu un tehnoloģiju institūts (NIST), izmantojot datoru ar vienu Intel Xeon procesora kodolu, kas izdots 2013. gadā.

Algoritms, saukts SIKE (Supersingular Isogeny Key Encapsulation), bija pārspējis lielāko daļu NIST konkurences, lai izstrādātu kvantu izturīgus šifrēšanas algoritmus. Tomēr pētnieki to salīdzinoši viegli uzlauza.

Pagājušajā mēnesī NIST paziņoja konkursa uzvarētājus gads, lai izstrādātu jaunus šifrēšanas standartus, kas paredzēti, lai aizsargātu pret hipotētiskiem draudiem (pagaidām), kas vēl nav izgudroti: kvantu datori.

saistīto rakstu:
NIST paziņoja uzvarētājus konkursā par algoritmiem, kas ir izturīgi pret kvantu datoriem

Tiek prognozēts, ka šī aparatūra kādu dienu būs tik spēcīga, ka tā var viegli uzlauzt pašreizējo publiskās atslēgas šifrēšanu, tostarp tādus standartus kā RSA un Diffie-Hellman. Lai aizsargātos pret šiem nākotnes draudiem, ASV valdība ir ieguldījusi jaunu šifrēšanas standartu izveidē, kas spēj izturēt turpmāko dienu aparatūras uzbrukumus.

NIST ir izvēlējies četrus šifrēšanas algoritmus, kas, pēc tā domām, nodrošina atbilstošu aizsardzību un kurus tā plāno standartizēt. Konkurss tika gatavots gadiem ilgi, un tajā piedalījās desmitiem konkurentu no visas pasaules.

Pēc četru finālistu atlases NIST arī paziņoja, ka četri citi kandidāti tika uzskatīti par potenciālajiem standartizācijas kandidātiem. SIKE (Supersingular Isogeny Key Encapsulation) bija viens no NIST konkursa sekundārajiem finālistiem, taču nesen atklātajam kiberuzbrukumam izdevās salīdzinoši viegli uzlauzt SIKE.

Bet tāpat, dators, kas uzsāka uzbrukumu, bija tālu no kvantu datora: Tas bija viena kodola dators (tas nozīmē, ka tas ir mazāk jaudīgs nekā klasiskais dators), un mazajai mašīnai bija nepieciešama tikai stunda, lai veiktu šādu uzdevumu.

Ekspluatāciju atklāja pētnieki no Datoru drošības un rūpnieciskās kriptogrāfijas (CSIS) grupas KU Lēvenas Universitātē. SIKE ietver publiskās atslēgas šifrēšanas algoritmu un atslēgu iesaiņošanas mehānismu, katrs no tiem ir izveidots ar četrām parametru kopām: SIKEp434, SIKEp503, SIKEp610 un SIKEp751.

“Darbojoties ar vienu kodolu, pievienotais Magma kods notīra SIKE $IKEp182 un $IKEp217 šķēršļus attiecīgi aptuveni 4 un 6 minūtēs. SIKEp434 parametru izpilde, kas iepriekš tika uzskatīta par saderīgu ar NIST Quantum Security Level 1, ilga aptuveni 62 minūtes, joprojām izmantojot vienu kodolu, ”raksta pētnieki. 

SIKE izstrādātāji ir piedāvājuši 50,000 XNUMX USD atlīdzību ikvienam, kurš to var uzlauzt.

“Jaunatklātais vājums nepārprotami ir trieciens SIKE. Uzbrukums ir patiešām negaidīts,” sacīja viens no algoritma veidotājiem Deivids Jao.

CSIS pētnieki ir publiskojuši savu kodu, kā arī detalizēta informācija par tā procesoru: 5 GHz Intel Xeon E2630-2v2,60 centrālais procesors. Šī mikroshēma tika izlaista 2013. gada trešajā ceturksnī, un tajā tiek izmantota Intel Ivy Bridge arhitektūra un 22 nm ražošanas process. Mikroshēma piedāvāja sešus kodolus, taču piecus no tiem šis izaicinājums nekādā veidā netraucēja.

Nedēļas nogalē publicētajā rakstā CSIS pētnieki paskaidroja, ka viņi pievērsās problēmai no tīri matemātiskā viedokļa, uzbrūk algoritma dizaina būtībai, nevis iespējamām koda ievainojamībām. Viņiem izdevās uzlauzt SIKE, uzbrūkot tā pamata šifrēšanas algoritmam Supersingular Isogeny Diffie-Hellman (SIDH). SIDH būtu neaizsargāts pret teorēmu "ielīmēt un sadalīt", ko 1997. gadā izstrādāja matemātiķis Ernsts Kani, izmantojot papildu matemātiskos rīkus, kas izstrādāti 2000. gadā. Uzbrukumā tiek izmantotas arī 2. ģints līknes, lai uzbruktu eliptiskām līknēm.

"Uzbrukumā tiek izmantots fakts, ka SIDH ir palīgpunkti un ka ir zināma slēptās izoģenēzes pakāpe. Palīgpunkti SIDH vienmēr ir bijuši traucēklis un potenciāls vājums, un tie ir izmantoti uzbrukumiem, kas saistīti ar neveiksmēm, adaptīvajiem GPST uzbrukumiem, pagrieziena punktu uzbrukumiem utt. skaidroja Stīvens Galbraits, Oklendas universitātes matemātikas profesors. Mums pārējiem tas nozīmē, ka pētnieki izmantoja matemātiku, lai noskaidrotu SIKE šifrēšanas shēmu, un spēja paredzēt un pēc tam atgūt tās šifrēšanas atslēgas.

Par saviem centieniem un rakstu ar nosaukumu "Efektīva atslēgas atkopšanas uzbrukums SIDH (priekšskatījums)" pētnieki saņems 50,000 XNUMX ASV dolāru atlīdzību, ko piedāvā Microsoft un tā vienaudži.

Visbeidzot, ja esat interesē uzzināt vairāk par to, varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.