Au reușit să spargă un algoritm de criptare post-cuantică cu un PC folosind un singur nucleu și în 1 oră

Vestea a dat asta cercetători de la universitatea belgiană KU Leuven (Universitatea Katolieke Leuven) a spart unul dintre cei patru algoritmi de criptare recomandat de Institutul Național de Standarde și Tehnologie din SUA (NIST) folosind un computer cu un singur nucleu de procesor Intel Xeon, lansat în 2013.

Algoritmul, numit SIKE (Supersingular Isogeny Key Encapsulation), a învins cea mai mare parte a concurenței de la NIST pentru a dezvolta algoritmi de criptare cu rezistență cuantică. Cu toate acestea, a fost spart relativ ușor de cercetători.

Luna trecută, NIST a anunțat câștigătorii unui concurs un an pentru a dezvolta noi standarde de criptare, menite să protejeze împotriva unei amenințări ipotetice (deocamdată) care nu a fost încă inventată: calculatoarele cuantice.

Articol asociat:
NIST a anunțat câștigătorii concursului pentru algoritmi rezistenți la calculatoarele cuantice

Se preconizează că acest hardware va fi într-o zi atât de puternic încât poate sparge cu ușurință criptarea actuală cu chei publice, inclusiv standarde precum RSA și Diffie-Hellman. Pentru a se proteja de această viitoare amenințare, guvernul SUA a investit în crearea de noi standarde de criptare care să reziste atacurilor hardware din zilele următoare.

NIST a selectat patru algoritmi de criptare despre care consideră că oferă protecții adecvate și pe care intenționează să îi standardizeze. Competiția a durat ani de zile și a implicat zeci de concurenți din întreaga lume.

În urma selecției celor patru finaliști, NIST a anunțat, de asemenea, că alți patru nominalizați au fost considerați potențiali candidați pentru standardizare. SIKE (Supersingular Isogeny Key Encapsulation) a fost unul dintre finaliștii secundari în competiția NIST, dar un atac cibernetic descoperit recent a reușit să spargă SIKE relativ ușor.

Dar inca, computerul care a lansat atacul era departe de a fi un computer cuantic: Era un PC cu un singur nucleu (adică mai puțin puternic decât un PC clasic) și i-a luat doar o oră pentru ca mașina mică să realizeze o astfel de sarcină.

Exploatarea a fost descoperită de cercetătorii de la grupul CSIS (Securitate Informatică și Criptografie Industrială) de la Universitatea KU Leuven. SIKE include un algoritm de criptare a cheii publice și un mecanism de împachetare a cheilor, fiecare instanțiat cu patru seturi de parametri: SIKEp434, SIKEp503, SIKEp610 și SIKEp751.

„Rulând pe un singur nucleu, codul Magma atașat îndepărtează obstacolele SIKE $IKEp182 și $IKEp217 în aproximativ 4, respectiv 6 minute. O rulare a parametrilor SIKEp434, despre care se credea că sunt conformi cu NIST Quantum Security Nivelul 1, a durat aproximativ 62 de minute, încă pe un singur nucleu”, au scris cercetătorii. 

Dezvoltatorii SIKE au oferit o recompensă de 50,000 de dolari pentru oricine o poate sparge.

„Slăbiciunea recent descoperită este în mod clar o lovitură pentru SIKE. Atacul este cu adevărat neașteptat”, a spus David Jao, unul dintre creatorii algoritmului.

Cercetătorii CSIS și-au făcut public codul, împreună cu detalii despre procesorul său: un procesor Intel Xeon E5-2630v2 de 2,60 GHz. Acest cip a fost lansat în Q2013 22, folosește arhitectura Intel Ivy Bridge și un proces de fabricație de XNUMX nm. Cipul a oferit șase nuclee, dar cinci dintre ele nu au fost în niciun fel împiedicate de această provocare.

În articolul publicat în weekend, Cercetătorii CSIS au explicat că au abordat problema dintr-un punct de vedere pur matematic, atacând inima designului algoritmului în locul posibilelor vulnerabilități ale codului. Ei au reușit să spargă SIKE atacând algoritmul său de criptare de bază, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH ar fi vulnerabil la teorema „lipiți și împărțiți”, dezvoltată în 1997 de matematicianul Ernst Kani, cu instrumente matematice suplimentare concepute în 2000. Atacul folosește și curbe de genul 2 pentru a ataca curbele eliptice.

„Atacul exploatează faptul că SIDH are puncte auxiliare și că este cunoscut gradul de izogenie ascunsă. Punctele auxiliare din SIDH au fost întotdeauna o pacoste și o potențială slăbiciune și au fost exploatate pentru atacuri fault, atacul adaptiv GPST, atacurile cu puncte de răsucire etc. a explicat Steven Galbraith, profesor de matematică la Universitatea din Auckland. Pentru noi ceilalți, totul înseamnă că cercetătorii au folosit matematica pentru a afla schema de criptare a SIKE și au putut să prezică și apoi să recupereze cheile de criptare.

Pentru eforturile lor și pentru articolul lor intitulat „An Efficient Key Recovery Attack on SIDH (Preview)”, cercetătorii vor primi recompensa de 50,000 USD oferită de Microsoft și colegii săi.

În sfârșit, dacă ești interesat să afle mai multe despre asta, puteți verifica detaliile În următorul link.