De lyckades knäcka en post-kvantkrypteringsalgoritm med en PC med en enda kärna och på 1 timme

Nyheten avbröt det forskare från det belgiska universitetet KU Leuven (Katholieke Universiteit Leuven) knäckte en av de fyra krypteringsalgoritmerna rekommenderas av US National Institute of Standards and Technology (NIST) med en dator med en enda kärna av en Intel Xeon-processor, släppt 2013.

Algoritmen, kallad SIKE (Supersingular Isogeny Key Encapsulation), hade slagit större delen av konkurrensen från NIST för att utveckla kvantresistenta krypteringsalgoritmer. Den knäcktes dock relativt lätt av forskare.

Förra månaden, NIST meddelade vinnarna av en tävling ett år för att utveckla nya krypteringsstandarder, utformade för att skydda mot ett hypotetiskt hot (för nu) som ännu inte har uppfunnits: kvantdatorer.

Relaterad artikel:
NIST tillkännagav vinnarna av tävlingen för algoritmer som är resistenta mot kvantdatorer

Det förutspås att den här hårdvaran en dag kommer att bli så kraftfull att den enkelt kan knäcka aktuell kryptering med publika nyckel, inklusive standarder som RSA och Diffie-Hellman. För att skydda sig mot detta framtida hot har den amerikanska regeringen investerat i att skapa nya krypteringsstandarder som kan motstå hårdvarattacker i dagarna framöver.

NIST har valt ut fyra krypteringsalgoritmer som man tror ger adekvat skydd och som man planerar att standardisera. Tävlingen var under många år och involverade dussintals tävlande från hela världen.

Efter valet av de fyra finalisterna meddelade NIST också att fyra andra nominerade ansågs vara potentiella kandidater för standardisering. SIKE (Supersingular Isogeny Key Encapsulation) var en av de sekundära finalisterna i NIST-tävlingen, men en nyligen upptäckt cyberattack lyckades knäcka SIKE relativt enkelt.

Men ändå, datorn som startade attacken var långt ifrån en kvantdator: Det var en enkelkärnig PC (vilket betyder mindre kraftfull än en klassisk PC), och det tog bara en timme för den lilla maskinen att utföra en sådan uppgift.

Exploateringen upptäcktes av forskare från gruppen Computer Security and Industrial Cryptography (CSIS) vid KU Leuven University. SIKE inkluderar en krypteringsalgoritm för publik nyckel och nyckelomslagsmekanism, var och en instansierad med fyra parameteruppsättningar: SIKEp434, SIKEp503, SIKEp610 och SIKEp751.

"Den bifogade Magma-koden körs på en enda kärna och rensar SIKEs $IKEp182 och $IKEp217 hinder på cirka 4 respektive 6 minuter. En körning på SIKEp434-parametrarna, som tidigare ansågs vara NIST Quantum Security Level 1-kompatibel, tog cirka 62 minuter, fortfarande på en enda kärna”, skrev forskarna. 

Utvecklarna av SIKE har erbjudit en $50,000 XNUMX belöning för alla som kan knäcka den.

"Den nyupptäckta svagheten är helt klart ett slag för SIKE. Attacken är verkligen oväntad”, säger David Jao, en av algoritmens skapare.

CSIS-forskare har offentliggjort sin kod, tillsammans med detaljer om dess processor: en 5 GHz Intel Xeon E2630-2v2,60 CPU. Detta chip släpptes under tredje kvartalet 2013, det använder Intels Ivy Bridge-arkitektur och en 22nm tillverkningsprocess. Chipet erbjöd sex kärnor, men fem av dem hindrades inte på något sätt av denna utmaning.

I artikeln som publicerades under helgen, CSIS-forskare förklarade att de närmade sig problemet ur en rent matematisk synvinkel, attackera hjärtat av algoritmdesignen istället för kodens möjliga sårbarheter. De lyckades knäcka SIKE genom att attackera dess baskrypteringsalgoritm, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH skulle vara sårbart för "klistra in och dela"-satsen, utvecklad 1997 av matematikern Ernst Kani, med ytterligare matematiska verktyg designade 2000. Attacken använder också kurvor av släkte 2 för att attackera elliptiska kurvor.

"Attacken utnyttjar det faktum att SIDH har hjälppunkter och att graden av hemlig isogeni är känd. Hjälppunkter i SIDH har alltid varit en olägenhet och potentiell svaghet och har utnyttjats för fula attacker, den adaptiva GPST attacken, twist point attacker, etc. förklarade Steven Galbraith, professor i matematik vid University of Auckland. För resten av oss betyder allt detta att forskare använde matematik för att ta reda på SIKEs krypteringsschema och kunde förutsäga, och sedan återställa, dess krypteringsnycklar.

För sina ansträngningar och deras artikel med titeln "An Efficient Key Recovery Attack on SIDH (Preview)", kommer forskare att få en belöning på $50,000 XNUMX som erbjuds av Microsoft och dess kollegor.

Slutligen, om du är det intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.