Uspelo jim je razbiti postkvantni algoritem šifriranja z osebnim računalnikom z enim jedrom in v 1 uri

To je razkrila novica raziskovalci z belgijske univerze KU Leuven (Katholieke Universiteit Leuven) zlomil enega od štirih šifrirnih algoritmov priporoča ameriški nacionalni inštitut za standarde in tehnologijo (NIST) z uporabo računalnika z enim jedrom procesorja Intel Xeon, izdanega leta 2013.

Algoritem, imenovan SIKE (Supersingular Isogeny Key Encapsulation), je premagal večino konkurence NIST za razvoj kvantno odpornih šifrirnih algoritmov. Vendar pa so ga raziskovalci razmeroma zlahka razbili.

Prejšnji mesec, NIST razglasili zmagovalce natečaja leto za razvoj novih standardov šifriranja, zasnovanih za zaščito pred hipotetično grožnjo (za zdaj), ki je še ni bilo izumljeno: kvantni računalniki.

Povezani članek:
NIST je objavil zmagovalce natečaja za algoritme, odporne na kvantne računalnike

Predvideva se, da bo ta strojna oprema nekega dne tako zmogljiva, da bo zlahka zlomila trenutno šifriranje z javnimi ključi, vključno s standardi, kot sta RSA in Diffie-Hellman. Za zaščito pred to prihodnjo grožnjo je ameriška vlada investirala v ustvarjanje novih šifrirnih standardov, ki lahko prenesejo napade strojne opreme v prihodnjih dneh.

NIST je izbral štiri algoritme šifriranja, za katere meni, da zagotavljajo ustrezno zaščito in jih namerava standardizirati. Tekmovanje je nastajalo leta in je vključevalo na desetine tekmovalcev z vsega sveta.

Po izboru štirih finalistov je NIST tudi objavil, da so štirje drugi nominiranci obravnavani kot potencialni kandidati za standardizacijo. SIKE (Supersingular Isogeny Key Encapsulation) je bil eden od sekundarnih finalistov v tekmovanju NIST, vendar je nedavno odkriti kibernetski napad uspel razmeroma enostavno zlomiti SIKE.

Ampak še vedno, računalnik, ki je sprožil napad, še zdaleč ni bil kvantni računalnik: Bil je enojedrni računalnik (kar pomeni manj zmogljiv od klasičnega računalnika) in je potrebovala le eno uro, da je mali stroj opravil tako nalogo.

Izkoriščanje so odkrili raziskovalci iz skupine za računalniško varnost in industrijsko kriptografijo (CSIS) na univerzi KU Leuven. SIKE vključuje algoritem za šifriranje javnega ključa in mehanizem za zavijanje ključev, od katerih je vsak instanciran s štirimi nizi parametrov: SIKEp434, SIKEp503, SIKEp610 in SIKEp751.

»Priložena koda Magma, ki deluje v enem samem jedru, odpravi ovire $IKEp182 in $IKEp217 SIKE v približno 4 oziroma 6 minutah. Izvajanje parametrov SIKEp434, za katere se je prej mislilo, da so skladni s standardom NIST Quantum Security Level 1, je trajalo približno 62 minut, še vedno na enem jedru,« so zapisali raziskovalci. 

Razvijalci SIKE so ponudili 50,000 $ nagrade za vsakogar, ki ga lahko razbije.

»Na novo odkrita slabost je očitno udarec za SIKE. Napad je res nepričakovan,« je dejal David Jao, eden od ustvarjalcev algoritma.

Raziskovalci CSIS so javno objavili svojo kodo, skupaj s podrobnostmi o njegovem procesorju: 5 GHz CPU Intel Xeon E2630-2v2,60 Ta čip je bil izdan v tretjem četrtletju 2013, uporablja Intelovo arhitekturo Ivy Bridge in 22nm proizvodni proces. Čip je ponujal šest jeder, a pet jih ta izziv nikakor ni oviral.

V članku, objavljenem konec tedna, Raziskovalci CSIS so pojasnili, da so se problema lotili s povsem matematičnega vidika, napad na srce zasnove algoritma namesto na morebitne ranljivosti kode. Uspelo jim je zlomiti SIKE z napadom na njegov osnovni šifrirni algoritem Supersingular Isogeny Diffie-Hellman (SIDH). SIDH bi bil ranljiv za teorem "prilepi in razdeli", ki ga je leta 1997 razvil matematik Ernst Kani z dodatnimi matematičnimi orodji, oblikovanimi leta 2000. Napad uporablja tudi krivulje rodu 2 za napad na eliptične krivulje.

»Napad izkorišča dejstvo, da ima SIDH pomožne točke in da je znana stopnja prikrite izogenije. Pomožne točke v SIDH so bile vedno nadloga in potencialna slabost ter so jih izkoriščali za napačne napade, prilagodljivi napad GPST, napade na zasučne točke itd. je pojasnil Steven Galbraith, profesor matematike na Univerzi v Aucklandu. Za vse nas to vse pomeni, da so raziskovalci uporabili matematiko, da so ugotovili šifrirno shemo SIKE in da so lahko predvideli in nato obnovili njegove šifrirne ključe.

Za svoja prizadevanja in članek z naslovom "Učinkovit napad na obnovitev ključa na SIDH (predogled)" bodo raziskovalci prejeli nagrado v višini 50,000 USD, ki jo ponujajo Microsoft in njegovi kolegi.

Končno, če ste zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.