Eles conseguiram quebrar um algoritmo de criptografia pós-quântica com um PC usando um único núcleo e em 1 hora

A notícia quebrou que pesquisadores da universidade belga KU Leuven (Katholieke Universitéit Leuven) quebrou um dos quatro algoritmos de criptografia recomendado pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) usando um computador com um único núcleo de um processador Intel Xeon, lançado em 2013.

O algoritmo, chamado SIKE (Supersingular Isogeny Key Encapsulation), havia vencido a maior parte da concorrência do NIST para desenvolver algoritmos de criptografia resistentes ao quantum. No entanto, foi relativamente fácil de quebrar pelos pesquisadores.

No mês passado, NIST anunciou os vencedores de um concurso um ano para desenvolver novos padrões de criptografia, projetados para proteger contra uma ameaça hipotética (por enquanto) que ainda não foi inventada: computadores quânticos.

Artigo relacionado:
NIST anunciou os vencedores do concurso para algoritmos resistentes a computadores quânticos

Prevê-se que este hardware um dia será tão poderoso que pode facilmente quebrar a criptografia de chave pública atual, incluindo padrões como RSA e Diffie-Hellman. Para se proteger contra essa ameaça futura, o governo dos EUA investiu na criação de novos padrões de criptografia que possam resistir aos ataques de hardware dos próximos dias.

O NIST selecionou quatro algoritmos de criptografia que acredita fornecer proteções adequadas e que planeja padronizar. A competição durou anos e envolveu dezenas de competidores de todo o mundo.

Após a seleção dos quatro finalistas, o NIST também anunciou que outros quatro indicados foram considerados potenciais candidatos à padronização. O SIKE (Supersingular Isogeny Key Encapsulation) foi um dos finalistas secundários na competição do NIST, mas um ataque cibernético recentemente descoberto conseguiu quebrar o SIKE com relativa facilidade.

Mas mesmo assim, o computador que lançou o ataque estava longe de ser um computador quântico: Era um PC de núcleo único (ou seja, menos poderoso que um PC clássico), e levou apenas uma hora para a pequena máquina realizar tal tarefa.

A exploração foi descoberta por pesquisadores do grupo Computer Security and Industrial Cryptography (CSIS) da KU Leuven University. O SIKE inclui um algoritmo de criptografia de chave pública e um mecanismo de encapsulamento de chave, cada um instanciado com quatro conjuntos de parâmetros: SIKEp434, SIKEp503, SIKEp610 e SIKEp751.

“Executando em um único núcleo, o código Magma anexado elimina os obstáculos $IKEp182 e $IKEp217 da SIKE em aproximadamente 4 e 6 minutos, respectivamente. Uma execução nos parâmetros SIKEp434, anteriormente considerados compatíveis com o NIST Quantum Security Level 1, levou aproximadamente 62 minutos, ainda em um único núcleo”, escreveram os pesquisadores. 

Os desenvolvedores do SIKE ofereceram uma recompensa de US$ 50,000 para quem conseguir decifrá-lo.

“A fraqueza recém-descoberta é claramente um golpe para a SIKE. O ataque é realmente inesperado”, disse David Jao, um dos criadores do algoritmo.

Pesquisadores do CSIS tornaram seu código público, juntamente com detalhes de seu processador: um CPU Intel Xeon E5-2630v2 de 2,60 GHz. Este chip foi lançado no terceiro trimestre de 2013, usa a arquitetura Ivy Bridge da Intel e um processo de fabricação de 22nm. O chip oferecia seis núcleos, mas cinco deles não foram prejudicados por esse desafio.

No artigo publicado no fim de semana, Os pesquisadores do CSIS explicaram que abordaram o problema de um ponto de vista puramente matemático, atacando o coração do projeto do algoritmo em vez das possíveis vulnerabilidades do código. Eles conseguiram quebrar o SIKE atacando seu algoritmo de criptografia básico, Supersingular Isogeny Diffie-Hellman (SIDH). O SIDH seria vulnerável ao teorema "colar e dividir", desenvolvido em 1997 pelo matemático Ernst Kani, com ferramentas matemáticas adicionais projetadas em 2000. O ataque também usa curvas do gênero 2 para atacar curvas elípticas.

“O ataque explora o fato de que o SIDH possui pontos auxiliares e que o grau de isogenia encoberta é conhecido. Os pontos auxiliares no SIDH sempre foram um incômodo e uma fraqueza potencial, e foram explorados para ataques de falta, o ataque adaptativo GPST, ataques de ponto de torção, etc. explicou Steven Galbraith, professor de matemática da Universidade de Auckland. Para o resto de nós, tudo isso significa que os pesquisadores usaram matemática para descobrir o esquema de criptografia do SIKE e foram capazes de prever e recuperar suas chaves de criptografia.

Por seus esforços e seu artigo intitulado "An Efficient Key Recovery Attack on SIDH (Preview)", os pesquisadores receberão a recompensa de US$ 50,000 oferecida pela Microsoft e seus pares.

Finalmente, se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.