Mereka berjaya memecahkan algoritma penyulitan pasca-kuantum dengan PC menggunakan teras tunggal dan dalam masa 1 jam

Berita itu memecahkannya penyelidik dari universiti Belgium KU Leuven (Katholieke Universiteit Leuven) memecahkan salah satu daripada empat algoritma penyulitan disyorkan oleh Institut Piawaian dan Teknologi Kebangsaan (NIST) AS menggunakan komputer dengan teras tunggal pemproses Intel Xeon, dikeluarkan pada 2013.

Algoritma, dipanggil SIKE (Supersingular Isogeny Key Encapsulation), telah mengalahkan kebanyakan persaingan daripada NIST untuk membangunkan algoritma penyulitan tahan kuantum. Walau bagaimanapun, ia agak mudah dipecahkan oleh penyelidik.

Bulan lepas, NIST mengumumkan pemenang pertandingan setahun untuk membangunkan piawaian penyulitan baharu, yang direka untuk melindungi daripada ancaman hipotesis (buat masa ini) yang masih belum dicipta: komputer kuantum.

artikel berkaitan:
NIST mengumumkan pemenang pertandingan untuk algoritma yang tahan terhadap komputer kuantum

Diramalkan bahawa perkakasan ini suatu hari nanti akan menjadi begitu berkuasa sehingga ia boleh memecahkan penyulitan kunci awam semasa dengan mudah, termasuk piawaian seperti RSA dan Diffie-Hellman. Untuk mengawal ancaman masa depan ini, kerajaan AS telah melabur dalam mencipta piawaian penyulitan baharu yang boleh menahan serangan perkakasan pada hari-hari mendatang.

NIST telah memilih empat algoritma penyulitan yang dipercayai memberikan perlindungan yang mencukupi dan ia merancang untuk menyeragamkan. Pertandingan ini telah bertahun-tahun dibuat dan melibatkan berpuluh-puluh pesaing dari seluruh dunia.

Berikutan pemilihan empat finalis, NIST juga mengumumkan bahawa empat lagi calon dianggap sebagai calon berpotensi untuk penyeragaman. SIKE (Supersingular Isogeny Key Encapsulation) ialah salah seorang finalis menengah dalam pertandingan NIST, tetapi serangan siber yang ditemui baru-baru ini berjaya memecahkan SIKE dengan mudah.

Tapi masih, komputer yang melancarkan serangan itu jauh dari komputer kuantum: Ia adalah PC teras tunggal (bermaksud kurang berkuasa daripada PC klasik), dan hanya mengambil masa sejam untuk mesin kecil itu melaksanakan tugas sedemikian.

Eksploitasi itu ditemui oleh penyelidik dari kumpulan Keselamatan Komputer dan Kriptografi Industri (CSIS) di Universiti KU Leuven. SIKE termasuk algoritma penyulitan kunci awam dan mekanisme pembungkusan kunci, setiap satunya dibuat dengan empat set parameter: SIKEp434, SIKEp503, SIKEp610 dan SIKEp751.

“Berjalan pada teras tunggal, kod Magma yang dilampirkan melepasi halangan $IKEp182 dan $IKEp217 SIKE dalam kira-kira 4 dan 6 minit, masing-masing. Larian pada parameter SIKEp434, yang sebelum ini dianggap sebagai mematuhi Tahap Keselamatan Kuantum NIST 1, mengambil masa kira-kira 62 minit, masih pada teras tunggal, "tulis para penyelidik. 

Pembangun SIKE telah menawarkan ganjaran $50,000 untuk sesiapa sahaja yang boleh memecahkannya.

“Kelemahan yang baru ditemui jelas merupakan tamparan kepada SIKE. Serangan itu benar-benar tidak dijangka,” kata David Jao, salah seorang pencipta algoritma.

Penyelidik CSIS telah membuat kod mereka awam, bersama-sama dengan butiran pemprosesnya: CPU Intel Xeon E5-2630v2 2,60 GHz. Cip ini dikeluarkan pada Q2013 22, ia menggunakan seni bina Intel Ivy Bridge dan proses pembuatan XNUMXnm. Cip menawarkan enam teras, tetapi lima daripadanya sama sekali tidak terhalang oleh cabaran ini.

Dalam artikel yang diterbitkan pada hujung minggu, Penyelidik CSIS menjelaskan bahawa mereka mendekati masalah dari sudut pandangan matematik semata-mata, menyerang jantung reka bentuk algoritma dan bukannya kemungkinan kelemahan kod. Mereka berjaya memecahkan SIKE dengan menyerang algoritma penyulitan asasnya, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH akan terdedah kepada teorem "tampal dan bahagi", yang dibangunkan pada tahun 1997 oleh ahli matematik Ernst Kani, dengan alat matematik tambahan yang direka pada tahun 2000. Serangan itu juga menggunakan lengkung genus 2 untuk menyerang lengkung elips.

“Serangan itu mengeksploitasi fakta bahawa SIDH mempunyai mata tambahan dan tahap isogeni terselindung diketahui. Mata tambahan dalam SIDH sentiasa menjadi gangguan dan potensi kelemahan, dan telah dieksploitasi untuk serangan busuk, serangan GPST adaptif, serangan titik pusing, dsb. jelas Steven Galbraith, profesor matematik di Universiti Auckland. Bagi kita yang lain, ini bermakna para penyelidik menggunakan matematik untuk memikirkan skema penyulitan SIKE dan dapat meramal, dan kemudian memulihkan, kunci penyulitannya.

Atas usaha mereka dan artikel mereka bertajuk "Serangan Pemulihan Utama yang Cekap pada SIDH (Pratonton)", penyelidik akan menerima ganjaran $50,000 yang ditawarkan oleh Microsoft dan rakan-rakannya.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.