Tek bir çekirdek kullanan bir bilgisayarla ve 1 saat içinde bir kuantum sonrası şifreleme algoritmasını kırmayı başardılar.

Haber bunu kırdı Belçika üniversitesi KU Leuven'den araştırmacılar (Katholieke Universiteit Leuven) dört şifreleme algoritmasından birini kırdı ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından 2013 yılında piyasaya sürülen tek çekirdekli Intel Xeon işlemcili bir bilgisayar kullanılarak önerilir.

Algoritma denilen ŞİKE (Supersingular Isogeny Key Encapsulation), kuantuma dirençli şifreleme algoritmaları geliştirmek için NIST'in rekabetinin çoğunu yenmişti. Ancak, araştırmacılar tarafından nispeten kolay bir şekilde kırıldı.

Geçen ay, NIST bir yarışmanın kazananlarını açıkladı Henüz icat edilmemiş olan varsayımsal bir tehdide (şimdilik) karşı koruma sağlamak üzere tasarlanmış yeni şifreleme standartları geliştirmek için bir yıl: kuantum bilgisayarlar.

İlgili makale:
NIST, kuantum bilgisayarlara dirençli algoritmalar yarışmasının kazananlarını açıkladı

Bu donanımın bir gün o kadar güçlü olacağı ve RSA ve Diffie-Hellman gibi standartlar da dahil olmak üzere mevcut açık anahtarlı şifrelemeyi kolayca kırabileceği tahmin ediliyor. Bu gelecekteki tehdide karşı korunmak için ABD hükümeti, gelecek günlerin donanım saldırılarına dayanabilecek yeni şifreleme standartları oluşturmaya yatırım yaptı.

NIST, yeterli koruma sağladığına inandığı ve standartlaştırmayı planladığı dört şifreleme algoritması seçmiştir. Yarışma, yıllar süren ve dünyanın dört bir yanından düzinelerce yarışmacının katıldığı bir yarışmaydı.

Dört finalistin seçilmesinin ardından NIST, diğer dört adayın da standardizasyon için potansiyel adaylar olarak değerlendirildiğini duyurdu. SIKE (Supersingular Isogeny Key Encapsulation), NIST yarışmasında ikincil finalistlerden biriydi, ancak yakın zamanda keşfedilen bir siber saldırı, SIKE'yi nispeten kolay bir şekilde kırmayı başardı.

Ama hala, saldırıyı başlatan bilgisayar bir kuantum bilgisayardan çok uzaktı: Tek çekirdekli bir bilgisayardı (yani klasik bir bilgisayardan daha az güçlüydü) ve küçük makinenin böyle bir görevi yerine getirmesi yalnızca bir saat sürdü.

Bu açık, KU Leuven Üniversitesi'ndeki Bilgisayar Güvenliği ve Endüstriyel Kriptografi (CSIS) grubundan araştırmacılar tarafından keşfedildi. SIKE, her biri dört parametre seti ile somutlaştırılan bir ortak anahtar şifreleme algoritması ve anahtar sarma mekanizması içerir: SIKEp434, SIKEp503, SIKEp610 ve SIKEp751.

“Tek bir çekirdek üzerinde çalışan ekli Magma kodu, SIKE'nin $IKEP182 ve $IKEP217 engellerini sırasıyla yaklaşık 4 ve 6 dakikada temizliyor. Daha önce NIST Quantum Security Level 434 uyumlu olduğu düşünülen SIKEp1 parametreleri üzerinde bir çalışma, hala tek bir çekirdekte yaklaşık 62 dakika sürdü, ”diye yazdı araştırmacılar. 

SIKE'nin geliştiricileri, onu kırabilen herkese 50,000 dolarlık bir ödül teklif etti.

“Yeni keşfedilen zayıflık açıkça SIKE için bir darbedir. Algoritmanın yaratıcılarından David Jao, saldırının gerçekten beklenmedik olduğunu söyledi.

CSIS araştırmacıları kodlarını herkese açık hale getirdi, işlemcisinin ayrıntılarıyla birlikte: 5 GHz Intel Xeon E2630-2v2,60 CPU Bu çip 2013'ün 22. çeyreğinde piyasaya sürüldü, Intel'in Ivy Bridge mimarisini ve XNUMX nm üretim sürecini kullanıyor. Çip altı çekirdek sunuyordu, ancak beşi bu zorluktan hiçbir şekilde etkilenmedi.

Hafta sonu yayınlanan yazıda, CSIS araştırmacıları, probleme tamamen matematiksel bir bakış açısıyla yaklaştıklarını açıkladılar. kodun olası açıkları yerine algoritma tasarımının kalbine saldırmak. Temel şifreleme algoritması Supersingular Isogeny Diffie-Hellman'a (SIDH) saldırarak SIKE'yi kırmayı başardılar. SIDH, 1997'de matematikçi Ernst Kani tarafından geliştirilen ve 2000'de tasarlanan ek matematiksel araçlarla geliştirilen "yapıştır ve böl" teoremine karşı savunmasız olacaktır. Saldırı, eliptik eğrilere saldırmak için cins 2'nin eğrilerini de kullanır.

"Saldırı, SIDH'nin yardımcı noktaları olduğu ve gizli izojenlik derecesinin bilindiği gerçeğinden yararlanıyor. SIDH'deki yardımcı noktalar her zaman bir sıkıntı ve potansiyel zayıflık olmuştur ve faul saldırıları, uyarlanabilir GPST saldırısı, bükülme noktası saldırıları vb. için istismar edilmiştir. Auckland Üniversitesi'nde matematik profesörü olan Steven Galbraith açıkladı. Geri kalanımız için bu, araştırmacıların SIKE'nin şifreleme şemasını bulmak için matematiği kullandığı ve şifreleme anahtarlarını tahmin edip sonra kurtarabildiği anlamına geliyor.

Araştırmacılar, çabaları ve "SIDH'ye (Önizleme) Etkili Bir Anahtar Kurtarma Saldırısı" başlıklı makaleleri için Microsoft ve meslektaşları tarafından sunulan 50,000 dolarlık ödülü alacaklar.

Son olarak, eğer onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


İlk yorumu siz

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.