De klarte å knekke en post-kvantekrypteringsalgoritme med en PC ved å bruke en enkelt kjerne og på 1 time

Nyheten fortalte det forskere fra det belgiske universitetet KU Leuven (Katholieke Universiteit Leuven) knekt en av de fire krypteringsalgoritmene anbefalt av US National Institute of Standards and Technology (NIST) ved bruk av en datamaskin med en enkelt kjerne av en Intel Xeon-prosessor, utgitt i 2013.

Algoritmen, kalt SIKE (Supersingular Isogeny Key Encapsulation), hadde slått det meste av konkurransen fra NIST for å utvikle kvanteresistente krypteringsalgoritmer. Imidlertid ble det relativt lett knekt av forskere.

Forrige måned, NIST kunngjorde vinnerne av en konkurranse et år for å utvikle nye krypteringsstandarder, designet for å beskytte mot en hypotetisk trussel (foreløpig) som ennå ikke er oppfunnet: kvantedatamaskiner.

Relatert artikkel:
NIST annonserte vinnerne av konkurransen for algoritmer som er motstandsdyktige mot kvantedatamaskiner

Det er spådd at denne maskinvaren en dag vil være så kraftig at den enkelt kan knekke gjeldende offentlig nøkkelkryptering, inkludert standarder som RSA og Diffie-Hellman. For å beskytte seg mot denne fremtidige trusselen, har den amerikanske regjeringen investert i å lage nye krypteringsstandarder som kan motstå maskinvareangrep i dagene som kommer.

NIST har valgt ut fire krypteringsalgoritmer som de mener gir tilstrekkelig beskyttelse og som de planlegger å standardisere. Konkurransen var mange år underveis og involverte dusinvis av konkurrenter fra hele verden.

Etter utvelgelsen av de fire finalistene kunngjorde NIST også at fire andre nominerte ble vurdert som potensielle kandidater for standardisering. SIKE (Supersingular Isogeny Key Encapsulation) var en av de sekundære finalistene i NIST-konkurransen, men et nylig oppdaget nettangrep klarte å knekke SIKE relativt enkelt.

Men fortsatt, datamaskinen som startet angrepet var langt fra en kvantedatamaskin: Det var en enkeltkjerne-PC (som betyr mindre kraftig enn en klassisk PC), og det tok bare en time for den lille maskinen å utføre en slik oppgave.

Utnyttelsen ble oppdaget av forskere fra gruppen Computer Security and Industrial Cryptography (CSIS) ved KU Leuven University. SIKE inkluderer en offentlig nøkkelkrypteringsalgoritme og nøkkelinnpakningsmekanisme, hver instansiert med fire parametersett: SIKEp434, SIKEp503, SIKEp610 og SIKEp751.

«Den vedlagte Magma-koden kjører på en enkelt kjerne og fjerner SIKEs $IKEp182- og $IKEp217-hekk på henholdsvis ca. 4 og 6 minutter. En kjøring på SIKEp434-parametrene, tidligere antatt å være NIST Quantum Security Level 1-kompatibel, tok omtrent 62 minutter, fortsatt på en enkelt kjerne, skrev forskerne. 

Utviklerne av SIKE har tilbudt en belønning på $50,000 XNUMX for alle som kan knekke den.

«Den nylig oppdagede svakheten er helt klart et slag for SIKE. Angrepet er virkelig uventet,” sa David Jao, en av algoritmens skapere.

CSIS-forskere har offentliggjort koden sin, sammen med detaljer om prosessoren: en 5 GHz Intel Xeon E2630-2v2,60 CPU. Denne brikken ble utgitt i Q2013 22, den bruker Intels Ivy Bridge-arkitektur og en XNUMXnm produksjonsprosess. Brikken tilbød seks kjerner, men fem av dem ble på ingen måte hemmet av denne utfordringen.

I artikkelen publisert i helgen, CSIS-forskere forklarte at de nærmet seg problemet fra et rent matematisk synspunkt, angripe hjertet av algoritmedesignet i stedet for de mulige sårbarhetene til koden. De klarte å knekke SIKE ved å angripe dens grunnleggende krypteringsalgoritme, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH ville være sårbar for "lim og del"-teoremet, utviklet i 1997 av matematiker Ernst Kani, med flere matematiske verktøy designet i 2000. Angrepet bruker også kurver av slekt 2 for å angripe elliptiske kurver.

«Angrepet utnytter det faktum at SIDH har hjelpepunkter og at graden av skjult isogeni er kjent. Hjelpepunkter i SIDH har alltid vært en plage og potensiell svakhet, og har blitt utnyttet til stygge angrep, adaptive GPST-angrep, vripunktangrep, etc. forklarte Steven Galbraith, professor i matematikk ved University of Auckland. For resten av oss betyr alt dette at forskere brukte matematikk for å finne ut SIKEs krypteringsskjema og var i stand til å forutsi, og deretter gjenopprette, krypteringsnøklene.

For innsatsen og artikkelen deres med tittelen "An Efficient Key Recovery Attack on SIDH (Preview)", vil forskere motta belønningen på $50,000 XNUMX som tilbys av Microsoft og dets jevnaldrende.

Til slutt, hvis du er det interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.