त्यांनी एकच कोर वापरून पीसीसह पोस्ट-क्वांटम एन्क्रिप्शन अल्गोरिदम क्रॅक करण्यात आणि 1 तासात व्यवस्थापित केले

या बातमीने वाचा फोडली बेल्जियन विद्यापीठातील संशोधक KU Leuven (कॅथोलीके युनिव्हर्सिटी लिव्हेन) चार एन्क्रिप्शन अल्गोरिदमपैकी एक क्रॅक केला यूएस नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्ड्स अँड टेक्नॉलॉजी (NIST) द्वारे 2013 मध्ये रिलीज झालेल्या इंटेल Xeon प्रोसेसरच्या सिंगल कोरसह संगणक वापरून शिफारस केली आहे.

अल्गोरिदम, म्हणतात SIKE (Supersingular Isogeny Key Encapsulation), ने क्वांटम-प्रतिरोधक एन्क्रिप्शन अल्गोरिदम विकसित करण्यासाठी NIST कडील बहुतेक स्पर्धा जिंकल्या होत्या. तथापि, संशोधकांनी ते तुलनेने सहजपणे फोडले.

गेल्या महिन्यात, एन.आय.एस.टी स्पर्धेतील विजेत्यांची घोषणा केली नवीन एन्क्रिप्शन मानके विकसित करण्यासाठी एक वर्ष, एका काल्पनिक धोक्यापासून संरक्षण करण्यासाठी डिझाइन केलेले (आत्तासाठी) ज्याचा शोध अद्याप लागला नाही: क्वांटम संगणक.

संबंधित लेख:
NIST ने क्वांटम संगणकांना प्रतिरोधक अल्गोरिदम स्पर्धेचे विजेते घोषित केले

असा अंदाज आहे की हे हार्डवेअर एक दिवस इतके शक्तिशाली असेल की ते RSA आणि Diffie-Hellman सारख्या मानकांसह वर्तमान सार्वजनिक-की एन्क्रिप्शन सहजपणे क्रॅक करू शकते. भविष्यातील या धोक्यापासून बचाव करण्यासाठी, यूएस सरकारने नवीन एन्क्रिप्शन मानके तयार करण्यासाठी गुंतवणूक केली आहे जी आगामी दिवसांच्या हार्डवेअर हल्ल्यांना तोंड देऊ शकते.

NIST ने चार एन्क्रिप्शन अल्गोरिदम निवडले आहेत ज्यांचा विश्वास आहे की ते पुरेसे संरक्षण प्रदान करतात आणि ते प्रमाणित करण्याची योजना आखत आहेत. ही स्पर्धा वर्षानुवर्षे सुरू होती आणि त्यात जगभरातील डझनभर स्पर्धकांचा समावेश होता.

चार अंतिम स्पर्धकांच्या निवडीनंतर, NIST ने देखील घोषित केले की इतर चार नामांकितांना मानकीकरणासाठी संभाव्य उमेदवार म्हणून विचारात घेतले गेले. SIKE (Supersingular Isogeny Key Encapsulation) हे NIST स्पर्धेतील दुय्यम अंतिम स्पर्धकांपैकी एक होते, परंतु अलीकडेच सापडलेल्या सायबर हल्ल्याने SIKE तुलनेने सहजपणे क्रॅक करण्यात यश मिळविले.

पण तरीही, ज्या संगणकाने हल्ला केला तो क्वांटम संगणकापासून दूर होता: हा एक सिंगल कोअर पीसी होता (म्हणजे क्लासिक पीसीपेक्षा कमी शक्तिशाली), आणि असे कार्य करण्यासाठी छोट्या मशीनला फक्त एक तास लागला.

KU Leuven विद्यापीठातील कॉम्प्युटर सिक्युरिटी अँड इंडस्ट्रियल क्रिप्टोग्राफी (CSIS) गटातील संशोधकांनी या शोषणाचा शोध लावला. SIKE मध्ये सार्वजनिक की एन्क्रिप्शन अल्गोरिदम आणि की रॅपिंग यंत्रणा समाविष्ट आहे, प्रत्येकामध्ये चार पॅरामीटर सेट आहेत: SIKEp434, SIKEp503, SIKEp610 आणि SIKEp751.

“एका कोरवर चालणारा, जोडलेला मॅग्मा कोड SIKE चे $IKEp182 आणि $IKEp217 अडथळे अनुक्रमे 4 आणि 6 मिनिटांत दूर करतो. SIKEp434 पॅरामीटर्सवर धावणे, ज्याला पूर्वी NIST क्वांटम सिक्युरिटी लेव्हल 1 अनुरूप मानले जात होते, अंदाजे 62 मिनिटे लागली, तरीही एकाच कोरवर,” संशोधकांनी लिहिले. 

SIKE च्या डेव्हलपर्सनी जो कोणी तो क्रॅक करू शकतो त्याला $50,000 बक्षीस देऊ केले आहे.

“नवीन शोधलेली कमकुवतता SIKE साठी स्पष्टपणे एक धक्का आहे. हा हल्ला खरोखरच अनपेक्षित आहे,” अल्गोरिदमच्या निर्मात्यांपैकी एक डेव्हिड जाओ म्हणाले.

CSIS संशोधकांनी त्यांचा कोड सार्वजनिक केला आहे, त्याच्या प्रोसेसरच्या तपशीलांसह: एक 5 GHz Intel Xeon E2630-2v2,60 CPU. ही चिप Q2013 22 मध्ये रिलीझ करण्यात आली होती, ती इंटेलच्या आयव्ही ब्रिज आर्किटेक्चर आणि XNUMXnm उत्पादन प्रक्रियेचा वापर करते. चिपने सहा कोर ऑफर केले, परंतु त्यापैकी पाच या आव्हानात कोणत्याही प्रकारे अडथळा आणत नाहीत.

आठवड्याच्या शेवटी प्रकाशित झालेल्या लेखात, CSIS संशोधकांनी स्पष्ट केले की त्यांनी या समस्येकडे पूर्णपणे गणिताच्या दृष्टिकोनातून संपर्क साधला, कोडच्या संभाव्य भेद्यतेऐवजी अल्गोरिदम डिझाइनच्या हृदयावर हल्ला करणे. त्यांनी SIKE च्या बेस एन्क्रिप्शन अल्गोरिदम, सुपरसिंगुलर आयसोजेनी डिफी-हेलमन (SIDH) वर हल्ला करून क्रॅक करण्यात व्यवस्थापित केले. 1997 मध्ये डिझाइन केलेल्या अतिरिक्त गणिती साधनांसह, गणितज्ञ अर्न्स्ट कानी यांनी 2000 मध्ये विकसित केलेल्या "पेस्ट करा आणि विभाजित करा" प्रमेयासाठी SIDH असुरक्षित असेल. आक्रमण लंबवर्तुळाकार वक्रांवर हल्ला करण्यासाठी वंश 2 च्या वक्रांचा देखील वापर करते.

“SIDH मध्ये सहायक बिंदू आहेत आणि गुप्त आयसोजेनीची डिग्री ज्ञात आहे या वस्तुस्थितीचा फायदा हा हल्ला करतो. SIDH मधील सहाय्यक बिंदू नेहमीच उपद्रव आणि संभाव्य कमकुवतपणा राहिले आहेत, आणि चुकीचे हल्ले, अनुकूली GPST हल्ला, ट्विस्ट पॉइंट हल्ला इत्यादींसाठी शोषण केले गेले आहे. ऑकलंड विद्यापीठातील गणिताचे प्राध्यापक स्टीव्हन गॅलब्रेथ यांनी स्पष्ट केले. आपल्या उर्वरित लोकांसाठी, याचा अर्थ असा आहे की संशोधकांनी SIKE ची एन्क्रिप्शन योजना शोधण्यासाठी गणिताचा वापर केला आणि त्याच्या एन्क्रिप्शन की अंदाज लावण्यास आणि नंतर पुनर्प्राप्त करण्यात सक्षम झाले.

त्यांच्या प्रयत्नांसाठी आणि "अन एफिशिएंट की रिकव्हरी अटॅक ऑन SIDH (पूर्वावलोकन)" या शीर्षकाच्या त्यांच्या लेखासाठी, संशोधकांना Microsoft आणि त्याच्या समवयस्कांनी ऑफर केलेले $50,000 बक्षीस प्राप्त होईल.

शेवटी, आपण असल्यास याबद्दल अधिक जाणून घेण्यात स्वारस्य आहे, आपण तपशील तपासू शकता पुढील लिंकवर.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.