அவர்கள் ஒரு பிசி மூலம் ஒரு பிசி-குவாண்டம் என்க்ரிப்ஷன் அல்காரிதத்தை சிங்கிள் கோர் பயன்படுத்தி 1 மணிநேரத்தில் சிதைக்க முடிந்தது.

என்று செய்திகள் வெளியாகின பெல்ஜிய பல்கலைக்கழக KU Leuven இன் ஆராய்ச்சியாளர்கள் (கத்தோலிக் யுனிவர்சிட்டி லியூவன்) நான்கு குறியாக்க அல்காரிதம்களில் ஒன்றை உடைத்தது 2013 இல் வெளியிடப்பட்ட Intel Xeon செயலியின் ஒற்றை மையத்துடன் கூடிய கணினியைப் பயன்படுத்தி US தேசிய தரநிலைகள் மற்றும் தொழில்நுட்ப நிறுவனம் (NIST) பரிந்துரைத்தது.

அல்காரிதம் எனப்படும் SIKE (Supersingular Isogeny Key Encapsulation), குவாண்டம்-எதிர்ப்பு குறியாக்க வழிமுறைகளை உருவாக்க NIST இலிருந்து போட்டியின் பெரும்பகுதியை வென்றது. இருப்பினும், இது ஆராய்ச்சியாளர்களால் ஒப்பீட்டளவில் எளிதில் சிதைக்கப்பட்டது.

கடந்த மாதம், என்ஐஎஸ்டி ஒரு போட்டியின் வெற்றியாளர்களை அறிவித்தார் புதிய குறியாக்க தரநிலைகளை உருவாக்க ஒரு ஆண்டு, இது இன்னும் கண்டுபிடிக்கப்படாத ஒரு கற்பனையான அச்சுறுத்தலுக்கு எதிராக (இப்போதைக்கு) பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது: குவாண்டம் கணினிகள்.

தொடர்புடைய கட்டுரை:
குவாண்டம் கணினிகளை எதிர்க்கும் அல்காரிதம்களுக்கான போட்டியின் வெற்றியாளர்களை NIST அறிவித்தது

RSA மற்றும் Diffie-Hellman போன்ற தரநிலைகள் உட்பட தற்போதைய பொது-விசை குறியாக்கத்தை எளிதில் சிதைக்கக்கூடிய வகையில் இந்த வன்பொருள் ஒரு நாள் மிகவும் சக்திவாய்ந்ததாக இருக்கும் என்று கணிக்கப்பட்டுள்ளது. இந்த எதிர்கால அச்சுறுத்தலுக்கு எதிராக பாதுகாக்க, வரவிருக்கும் நாட்களில் வன்பொருள் தாக்குதல்களைத் தாங்கக்கூடிய புதிய குறியாக்கத் தரங்களை உருவாக்குவதில் அமெரிக்க அரசாங்கம் முதலீடு செய்துள்ளது.

NIST நான்கு குறியாக்க அல்காரிதங்களைத் தேர்ந்தெடுத்துள்ளது, அது போதுமான பாதுகாப்பை வழங்குவதாக நம்புகிறது மற்றும் தரப்படுத்த திட்டமிட்டுள்ளது. இந்த போட்டி பல ஆண்டுகளாக நடந்து கொண்டிருந்தது மற்றும் உலகம் முழுவதிலுமிருந்து டஜன் கணக்கான போட்டியாளர்கள் கலந்து கொண்டனர்.

நான்கு இறுதிப் போட்டியாளர்களைத் தேர்ந்தெடுத்ததைத் தொடர்ந்து, தரப்படுத்தலுக்கான சாத்தியமான வேட்பாளர்களாக மற்ற நான்கு பரிந்துரைக்கப்பட்டவர்கள் கருதப்பட்டதாக NIST அறிவித்தது. SIKE (Supersingular Isogeny Key Encapsulation) என்பது NIST போட்டியில் இரண்டாம் நிலை இறுதிப் போட்டியாளர்களில் ஒருவராக இருந்தது, ஆனால் சமீபத்தில் கண்டுபிடிக்கப்பட்ட சைபர் தாக்குதலால் SIKE ஐ எளிதில் சிதைக்க முடிந்தது.

ஆனால் இன்னும், தாக்குதலைத் தொடங்கிய கணினி குவாண்டம் கணினியிலிருந்து வெகு தொலைவில் இருந்தது: இது சிங்கிள் கோர் பிசி (கிளாசிக் பிசியை விட குறைவான சக்தி வாய்ந்தது) மற்றும் சிறிய இயந்திரம் அத்தகைய பணியை நிறைவேற்ற ஒரு மணிநேரம் மட்டுமே ஆனது.

KU Leuven பல்கலைக்கழகத்தில் கணினி பாதுகாப்பு மற்றும் தொழில்துறை குறியாக்கவியல் (CSIS) குழுவின் ஆராய்ச்சியாளர்களால் இந்த சுரண்டல் கண்டுபிடிக்கப்பட்டது. SIKE ஆனது பொது விசை குறியாக்க அல்காரிதம் மற்றும் கீ ரேப்பிங் பொறிமுறையை உள்ளடக்கியது, ஒவ்வொன்றும் நான்கு அளவுரு செட்களுடன் உடனுக்குடன் வழங்கப்படுகின்றன: SIKEp434, SIKEp503, SIKEp610 மற்றும் SIKEp751.

“ஒற்றை மையத்தில் இயங்கும், இணைக்கப்பட்ட மாக்மா குறியீடு SIKE இன் $IKEp182 மற்றும் $IKEp217 தடைகளை முறையே சுமார் 4 மற்றும் 6 நிமிடங்களில் அழிக்கிறது. NIST குவாண்டம் செக்யூரிட்டி லெவல் 434 இணக்கம் என்று முன்பு கருதப்பட்ட SIKEp1 அளவுருக்களில் ஒரு ரன், ஒரு மையத்தில் கூட சுமார் 62 நிமிடங்கள் எடுத்தது,” என்று ஆராய்ச்சியாளர்கள் எழுதினர். 

SIKE இன் டெவலப்பர்கள் அதை முறியடிக்கும் எவருக்கும் $50,000 வெகுமதியை வழங்கியுள்ளனர்.

"புதிதாக கண்டுபிடிக்கப்பட்ட பலவீனம் SIKE க்கு ஒரு அடியாகும். இந்தத் தாக்குதல் உண்மையில் எதிர்பாராதது,” என்று அல்காரிதம் உருவாக்கியவர்களில் ஒருவரான டேவிட் ஜாவோ கூறினார்.

CSIS ஆராய்ச்சியாளர்கள் தங்கள் குறியீட்டை பொதுவில் வைத்துள்ளனர், அதன் செயலியின் விவரங்களுடன்: 5 GHz இன்டெல் Xeon E2630-2v2,60 CPU. இந்த சிப் Q2013 22 இல் வெளியிடப்பட்டது, இது இன்டெல்லின் ஐவி பிரிட்ஜ் கட்டமைப்பு மற்றும் XNUMXnm உற்பத்தி செயல்முறையைப் பயன்படுத்துகிறது. சிப் ஆறு கோர்களை வழங்கியது, ஆனால் அவற்றில் ஐந்து இந்த சவாலால் எந்த விதத்திலும் தடைபடவில்லை.

வார இறுதியில் வெளியான கட்டுரையில், CSIS ஆராய்ச்சியாளர்கள், தாங்கள் முற்றிலும் கணிதக் கண்ணோட்டத்தில் சிக்கலை அணுகியதாக விளக்கினர், குறியீட்டின் சாத்தியமான பாதிப்புகளுக்குப் பதிலாக அல்காரிதம் வடிவமைப்பின் இதயத்தைத் தாக்குகிறது. அவர்கள் SIKE ஐ அதன் அடிப்படை குறியாக்க வழிமுறையான Supersingular Isogeny Diffie-Hellman (SIDH) தாக்குவதன் மூலம் சிதைக்க முடிந்தது. 1997 ஆம் ஆண்டில் கணிதவியலாளர் எர்ன்ஸ்ட் கனியால் உருவாக்கப்பட்ட "ஒட்டு மற்றும் பிரித்தல்" தேற்றத்திற்கு SIDH பாதிக்கப்படக்கூடியது, 2000 ஆம் ஆண்டில் வடிவமைக்கப்பட்ட கூடுதல் கணிதக் கருவிகள். இந்த தாக்குதல் நீள்வட்ட வளைவுகளைத் தாக்குவதற்கு வகை 2 இன் வளைவுகளையும் பயன்படுத்துகிறது.

"SIDH துணைப் புள்ளிகளைக் கொண்டிருப்பதையும், இரகசிய ஐசோஜெனியின் அளவு அறியப்படுவதையும் இந்தத் தாக்குதல் பயன்படுத்துகிறது. SIDH இல் உள்ள துணை புள்ளிகள் எப்போதுமே ஒரு தொல்லை மற்றும் சாத்தியமான பலவீனமாகவே இருந்து வருகின்றன, மேலும் தவறான தாக்குதல்கள், தகவமைப்பு GPST தாக்குதல், ட்விஸ்ட் பாயிண்ட் தாக்குதல்கள் போன்றவற்றுக்கு பயன்படுத்தப்படுகின்றன. ஆக்லாந்து பல்கலைக்கழகத்தின் கணிதப் பேராசிரியர் ஸ்டீவன் கால்பிரைத் விளக்கினார். எஞ்சியவர்களுக்கு, SIKE இன் குறியாக்கத் திட்டத்தைக் கண்டுபிடிக்க ஆராய்ச்சியாளர்கள் கணிதத்தைப் பயன்படுத்தினர் மற்றும் அதன் குறியாக்க விசைகளை கணிக்கவும், பின்னர் மீட்டெடுக்கவும் முடிந்தது என்பதாகும்.

அவர்களின் முயற்சிகள் மற்றும் "SIDH (முன்பார்வை) மீது ஒரு திறமையான முக்கிய மீட்பு தாக்குதல்" என்ற தலைப்பில் அவர்களின் கட்டுரைக்காக, மைக்ரோசாப்ட் மற்றும் அதன் சகாக்கள் வழங்கும் $50,000 வெகுமதியை ஆராய்ச்சியாளர்கள் பெறுவார்கள்.

இறுதியாக, நீங்கள் இருந்தால் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளது, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.