Ze slaagden erin een post-kwantumcoderingsalgoritme te kraken met een pc met een enkele kern en in 1 uur

Het nieuws brak dat onderzoekers van de Belgische universiteit KU Leuven (Katholieke Universiteit Leuven) een van de vier coderingsalgoritmen gekraakt aanbevolen door het Amerikaanse National Institute of Standards and Technology (NIST) met behulp van een computer met een enkele kern van een Intel Xeon-processor, uitgebracht in 2013.

Het algoritme, genaamd SIKE (Supersingular Isogeny Key Encapsulation), had de meeste concurrentie van NIST verslagen om kwantumbestendige versleutelingsalgoritmen te ontwikkelen. Het werd echter relatief gemakkelijk gekraakt door onderzoekers.

Vorige maand, NIST maakte de winnaars van een wedstrijd bekend een jaar om nieuwe encryptiestandaarden te ontwikkelen, ontworpen om te beschermen tegen een hypothetische dreiging die (voorlopig) nog moet worden uitgevonden: kwantumcomputers.

Gerelateerd artikel:
NIST maakte de winnaars bekend van de wedstrijd voor algoritmen die bestand zijn tegen kwantumcomputers

Er wordt voorspeld dat deze hardware op een dag zo krachtig zal zijn dat het gemakkelijk de huidige public-key encryptie kan kraken, inclusief standaarden zoals RSA en Diffie-Hellman. Om zich tegen deze toekomstige dreiging te wapenen, heeft de Amerikaanse regering geïnvesteerd in het creëren van nieuwe coderingsstandaarden die bestand zijn tegen de hardware-aanvallen van de komende dagen.

NIST heeft vier coderingsalgoritmen geselecteerd die volgens haar voldoende bescherming bieden en die ze van plan is te standaardiseren. De wedstrijd was jaren in de maak en er waren tientallen deelnemers van over de hele wereld bij betrokken.

Na de selectie van de vier finalisten kondigde NIST ook aan dat vier andere genomineerden werden beschouwd als potentiële kandidaten voor standaardisatie. SIKE (Supersingular Isogeny Key Encapsulation) was een van de secundaire finalisten in de NIST-competitie, maar een recent ontdekte cyberaanval slaagde erin SIKE relatief gemakkelijk te kraken.

Maar nog steeds, de computer die de aanval lanceerde was verre van een kwantumcomputer: Het was een single-core pc (wat betekent dat het minder krachtig is dan een klassieke pc), en het duurde slechts een uur voordat de kleine machine zo'n taak volbracht.

De exploit werd ontdekt door onderzoekers van de groep Computer Security and Industrial Cryptography (CSIS) van de KU Leuven. SIKE bevat een coderingsalgoritme voor openbare sleutels en een sleutelwikkelmechanisme, elk geïnstantieerd met vier parametersets: SIKEp434, SIKEp503, SIKEp610 en SIKEp751.

“De bijgevoegde Magma-code werkt op een enkele kern en neemt SIKE's $ IKEp182 en $ IKEp217 hindernissen in respectievelijk ongeveer 4 en 6 minuten weg. Een run op de SIKEp434-parameters, waarvan eerder werd gedacht dat ze NIST Quantum Security Level 1-compatibel waren, duurde ongeveer 62 minuten, nog steeds op een enkele kern”, schreven de onderzoekers. 

De ontwikkelaars van SIKE hebben een beloning van $ 50,000 uitgeloofd voor iedereen die het kan kraken.

“De nieuw ontdekte zwakte is duidelijk een klap voor SIKE. De aanval is echt onverwacht”, zegt David Jao, een van de makers van het algoritme.

CSIS-onderzoekers hebben hun code openbaar gemaakt, samen met details van de processor: een 5 GHz Intel Xeon E2630-2v2,60 CPU.Deze chip werd uitgebracht in het derde kwartaal van 2013 en maakt gebruik van Intel's Ivy Bridge-architectuur en een 22nm productieproces. De chip bood zes cores, maar vijf daarvan werden op geen enkele manier gehinderd door deze uitdaging.

In het artikel dat dit weekend is gepubliceerd, CSIS-onderzoekers legden uit dat ze het probleem vanuit een puur wiskundig oogpunt benaderden, het hart van het ontwerp van het algoritme aanvallen in plaats van de mogelijke kwetsbaarheden van de code. Ze slaagden erin SIKE te kraken door het basiscoderingsalgoritme Supersingular Isogeny Diffie-Hellman (SIDH) aan te vallen. SIDH zou kwetsbaar zijn voor de "plakken en delen"-stelling, ontwikkeld in 1997 door wiskundige Ernst Kani, met aanvullende wiskundige hulpmiddelen die in 2000 zijn ontworpen. De aanval maakt ook gebruik van krommen van geslacht 2 om elliptische krommen aan te vallen.

“De aanval maakt gebruik van het feit dat SIDH hulppunten heeft en dat de mate van geheime isogenie bekend is. Hulppunten in SIDH zijn altijd een overlast en potentiële zwakte geweest en zijn uitgebuit voor foutieve aanvallen, de adaptieve GPST-aanval, twistpuntaanvallen, enz. verklaarde Steven Galbraith, hoogleraar wiskunde aan de Universiteit van Auckland. Voor de rest van ons betekent dit allemaal dat onderzoekers wiskunde gebruikten om het coderingsschema van SIKE te achterhalen en de coderingssleutels konden voorspellen en vervolgens herstellen.

Voor hun inspanningen en hun artikel getiteld "An Efficient Key Recovery Attack on SIDH (Preview)", zullen onderzoekers de beloning van $ 50,000 ontvangen die wordt aangeboden door Microsoft en zijn collega's.

Eindelijk, als je bent geïnteresseerd om er meer over te weten, kunt u de details bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.