Їм вдалося зламати постквантовий алгоритм шифрування за допомогою ПК з одним ядром і за 1 год.

Про це повідомили новини дослідники з бельгійського університету KU Leuven (Katholieke Universiteit Leuven) зламано один із чотирьох алгоритмів шифрування рекомендований Національним інститутом стандартів і технологій США (NIST) для використання комп’ютера з одноядерним процесором Intel Xeon, випущеного в 2013 році.

Алгоритм, наз SIKE (Supersingular Isogeny Key Encapsulation), переміг більшість конкурентів з боку NIST у розробці квантово-стійких алгоритмів шифрування. Однак його відносно легко зламали дослідники.

Минулого місяця, NIST оголосила переможців конкурсу рік, щоб розробити нові стандарти шифрування, розроблені для захисту від гіпотетичної загрози (поки що), яку ще належить винайти: квантових комп’ютерів.

Пов'язана стаття:
NIST оголосив переможців конкурсу на алгоритми, стійкі до квантових комп'ютерів

Передбачається, що одного дня це обладнання стане настільки потужним, що зможе легко зламати поточне шифрування з відкритим ключем, включаючи такі стандарти, як RSA та Diffie-Hellman. Щоб захиститися від цієї майбутньої загрози, уряд США інвестував у створення нових стандартів шифрування, які зможуть протистояти апаратним атакам у майбутньому.

NIST вибрав чотири алгоритми шифрування, які, на його думку, забезпечують адекватний захист і які він планує стандартизувати. Змагання готувалися роками, і в них брали участь десятки учасників з усього світу.

Після відбору чотирьох фіналістів NIST також оголосив, що чотири інші номінанти розглядаються як потенційні кандидати для стандартизації. SIKE (Supersingular Isogeny Key Encapsulation) був одним із другорядних фіналістів конкурсу NIST, але нещодавно виявлена ​​кібератака змогла відносно легко зламати SIKE.

Але все ж, комп’ютер, який здійснив атаку, був далеко не квантовим комп’ютером: Це був одноядерний ПК (тобто менш потужний, ніж класичний ПК), і маленькій машині знадобилася лише година, щоб виконати таке завдання.

Експлойт виявили дослідники з групи комп’ютерної безпеки та промислової криптографії (CSIS) в університеті KU Leuven. SIKE містить алгоритм шифрування з відкритим ключем і механізм упаковки ключа, кожен з яких містить чотири набори параметрів: SIKEp434, SIKEp503, SIKEp610 і SIKEp751.

«Працюючи на одному ядрі, доданий код Magma усуває перешкоди $IKEp182 і $IKEp217 SIKE приблизно за 4 і 6 хвилин відповідно. Перевірка параметрів SIKEp434, які раніше вважалися сумісними з NIST Quantum Security Level 1, зайняла приблизно 62 хвилини, все ще на одному ядрі», – пишуть дослідники. 

Розробники SIKE запропонували винагороду в 50,000 XNUMX доларів тому, хто зможе її зламати.

«Нещодавно виявлена ​​слабкість, очевидно, є ударом по SIKE. Атака справді несподівана», — сказав один із творців алгоритму Девід Джао.

Дослідники CSIS оприлюднили свій код, а також деталі його процесора: процесор Intel Xeon E5-2630v2 з тактовою частотою 2,60 ГГц Цей чіп був випущений у третьому кварталі 2013 року, він використовує архітектуру Intel Ivy Bridge і 22-нм виробничий процес. Чіп містив шість ядер, але п’яти з них жодним чином не завадило це завдання.

У статті, опублікованій на вихідних, Дослідники CSIS пояснили, що вони підійшли до проблеми з суто математичної точки зору, атакуючи суть дизайну алгоритму замість можливих вразливостей коду. Їм вдалося зламати SIKE, атакувавши його базовий алгоритм шифрування Supersingular Isogeny Diffie-Hellman (SIDH). SIDH буде вразливим до теореми «вставити та розділити», розробленої в 1997 році математиком Ернстом Кані з додатковими математичними інструментами, розробленими в 2000 році. Атака також використовує криві роду 2 для атаки на еліптичні криві.

«Атака використовує той факт, що SIDH має допоміжні точки і що ступінь прихованої ізогенії відомий. Допоміжні точки в SIDH завжди були незручністю та потенційною слабкістю, і їх використовували для нечесних атак, адаптивної атаки GPST, атак на поворотні точки тощо. пояснив Стівен Гелбрейт, професор математики Оклендського університету. Для решти з нас це все означає, що дослідники використовували математику, щоб з’ясувати схему шифрування SIKE, і змогли передбачити, а потім відновити її ключі шифрування.

За свої зусилля та статтю під назвою «Ефективна атака відновлення ключа на SIDH (попередній перегляд)» дослідники отримають винагороду в розмірі 50,000 XNUMX доларів США, запропоновану Microsoft та її аналогами.

Нарешті, якщо ви є цікаво дізнатися про це більше, Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.