Успели су да разбију пост-квантни алгоритам за шифровање помоћу рачунара користећи једно језгро и за 1 сат

Вест је то разбила истраживачи са белгијског универзитета КУ Леувен (Катхолиеке Университеит Леувен) разбио један од четири алгоритма за шифровање препоручен од стране америчког Националног института за стандарде и технологију (НИСТ) користећи рачунар са једним језгром Интел Ксеон процесора, објављен 2013.

Алгоритам, тзв СИКЕ (Суперсингулар Исогени Кеи Енцапсулатион), победио је већину конкуренције НИСТ-а за развој квантно отпорних алгоритама за шифровање. Међутим, истраживачи су га релативно лако разбили.

Прошлог месеца, НИСТ прогласио победнике конкурса годину за развој нових стандарда шифровања, дизајнираних да заштите од хипотетичке претње (за сада) која тек треба да буде измишљена: квантне рачунаре.

Повезани чланак:
НИСТ је објавио победнике такмичења за алгоритме отпорне на квантне рачунаре

Предвиђа се да ће овај хардвер једног дана бити толико моћан да може лако да разбије тренутну енкрипцију са јавним кључем, укључујући стандарде као што су РСА и Диффие-Хеллман. Да би се заштитила од ове будуће претње, америчка влада је инвестирала у стварање нових стандарда шифровања који могу да издрже хардверске нападе у данима који долазе.

НИСТ је одабрао четири алгоритма за шифровање за које верује да пружају адекватну заштиту и које планира да стандардизује. Такмичење је настајало годинама и укључивало је десетине такмичара из целог света.

Након избора четири финалиста, НИСТ је такође саопштио да су још четири номинована разматрана као потенцијални кандидати за стандардизацију. СИКЕ (Суперсингулар Исогени Кеи Енцапсулатион) је био један од секундарних финалиста у НИСТ такмичењу, али је недавно откривен сајбер напад успео да релативно лако разбије СИКЕ.

Али ипак, компјутер који је покренуо напад био је далеко од квантног рачунара: То је био рачунар са једним језгром (што значи мање моћан од класичног рачунара), а малој машини је требало само сат времена да изврши такав задатак.

Експлоатацију су открили истраживачи из групе за рачунарску безбедност и индустријску криптографију (ЦСИС) на Универзитету КУ Леувен. СИКЕ укључује алгоритам за шифровање јавног кључа и механизам за премотавање кључева, од којих је сваки инстанциран са четири скупа параметара: СИКЕп434, СИКЕп503, ​​СИКЕп610 и СИКЕп751.

„Радећи на једном језгру, приложени Магма код уклања СИКЕ-ове препреке $ИКЕп182 и $ИКЕп217 за отприлике 4, односно 6 минута. Покретање параметара СИКЕп434, за које се раније сматрало да су усклађени са нивоом 1 квантне безбедности НИСТ-а, трајало је отприлике 62 минута, и даље на једном језгру“, написали су истраживачи. 

Програмери СИКЕ-а су понудили награду од 50,000 долара за свакога ко може да га разбије.

„Новооткривена слабост је очигледно ударац за СИКЕ. Напад је заиста неочекиван“, рекао је Давид Јао, један од креатора алгоритма.

ЦСИС истраживачи су објавили свој код, заједно са детаљима његовог процесора: Интел Ксеон Е5-2630в2 ЦПУ од 2,60 ГХз Овај чип је објављен у трећем кварталу 2013. користи Интелову Иви Бридге архитектуру и 22нм производни процес. Чип је нудио шест језгара, али пет од њих није било ни на који начин ометено овим изазовом.

У чланку објављеном током викенда, Истраживачи ЦСИС-а су објаснили да су приступили проблему са чисто математичке тачке гледишта, напад на срце дизајна алгоритма уместо на могуће рањивости кода. Успели су да разбију СИКЕ нападом на његов основни алгоритам за шифровање, Суперсингулар Исогени Диффие-Хеллман (СИДХ). СИДХ би био рањив на теорему „залепи и подели“, коју је 1997. развио математичар Ернст Кани, са додатним математичким алатима дизајнираним 2000. Напад такође користи криве рода 2 за напад на елиптичке криве.

„Напад користи чињеницу да СИДХ има помоћне тачке и да је степен прикривене изогеније познат. Помоћне тачке у СИДХ-у су одувек биле сметња и потенцијална слабост, и искоришћене су за фаул нападе, адаптивни ГПСТ напад, нападе са извртањем итд. објаснио је Стевен Галбраитх, професор математике на Универзитету у Окланду. За нас остале, ово све значи да су истраживачи користили математику да открију СИКЕ-ову шему шифровања и да су били у стању да предвиде, а затим поврате, његове кључеве за шифровање.

За своје напоре и њихов чланак под насловом „Ефикасан напад опоравка кључа на СИДХ (преглед)“, истраживачи ће добити награду од 50,000 долара коју нуде Мицрософт и његови колеге.

Коначно, ако јеси заинтересовани да сазнају више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.