Họ đã xoay sở để bẻ khóa thuật toán mã hóa hậu lượng tử với PC sử dụng một lõi đơn và trong 1 giờ

Tin tức đã phá vỡ điều đó các nhà nghiên cứu từ trường đại học Bỉ KU Leuven (Đại học Katholieke Leuven) đã bẻ khóa một trong bốn thuật toán mã hóa do Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) khuyến nghị sử dụng máy tính có lõi đơn của bộ xử lý Intel Xeon, được phát hành vào năm 2013.

Thuật toán, được gọi là SIKE (Supersingular Isogeny Key Encapsulation), đã đánh bại hầu hết các đối thủ cạnh tranh từ NIST để phát triển các thuật toán mã hóa kháng lượng tử. Tuy nhiên, nó tương đối dễ bị bẻ khóa bởi các nhà nghiên cứu.

Tháng trước, NIST công bố những người chiến thắng trong một cuộc thi một năm để phát triển các tiêu chuẩn mã hóa mới, được thiết kế để bảo vệ chống lại một mối đe dọa giả định (hiện tại) vẫn chưa được phát minh: máy tính lượng tử.

Bài viết liên quan:
NIST công bố những người chiến thắng trong cuộc thi cho các thuật toán chống lại máy tính lượng tử

Người ta dự đoán rằng một ngày nào đó phần cứng này sẽ mạnh đến mức có thể dễ dàng bẻ khóa mã hóa khóa công khai hiện tại, bao gồm các tiêu chuẩn như RSA và Diffie-Hellman. Để đề phòng mối đe dọa trong tương lai này, chính phủ Hoa Kỳ đã đầu tư vào việc tạo ra các tiêu chuẩn mã hóa mới có thể chống lại các cuộc tấn công phần cứng trong những ngày tới.

NIST đã chọn bốn thuật toán mã hóa mà nó tin rằng sẽ cung cấp các biện pháp bảo vệ thích hợp và nó có kế hoạch chuẩn hóa. Cuộc thi đã diễn ra trong nhiều năm và có sự tham gia của hàng chục đối thủ từ khắp nơi trên thế giới.

Sau khi lựa chọn bốn ứng cử viên cuối cùng, NIST cũng thông báo rằng bốn ứng cử viên khác được coi là ứng cử viên tiềm năng cho tiêu chuẩn. SIKE (Supersingular Isogeny Key Encapsulation) là một trong những ứng viên lọt vào vòng chung kết thứ hai trong cuộc thi NIST, nhưng một cuộc tấn công mạng được phát hiện gần đây đã bẻ khóa SIKE tương đối dễ dàng.

Nhưng vẫn, máy tính phát động cuộc tấn công khác xa với máy tính lượng tử: Đó là một chiếc PC lõi đơn (có nghĩa là ít mạnh hơn một chiếc PC cổ điển) và chỉ mất một giờ để chiếc máy nhỏ bé hoàn thành một nhiệm vụ như vậy.

Việc khai thác được phát hiện bởi các nhà nghiên cứu từ nhóm Bảo mật Máy tính và Mật mã Công nghiệp (CSIS) tại Đại học KU Leuven. SIKE bao gồm một thuật toán mã hóa khóa công khai và cơ chế gói khóa, mỗi thuật toán được khởi tạo với bốn bộ tham số: SIKEp434, SIKEp503, SIKEp610 và SIKEp751.

“Chạy trên một lõi duy nhất, mã Magma đính kèm sẽ xóa các rào cản $ IKEp182 và $ IKEp217 của SIKE lần lượt trong khoảng 4 và 6 phút. Các nhà nghiên cứu viết: Quá trình chạy trên các tham số SIKEp434, trước đây được cho là tuân thủ mức độ bảo mật lượng tử 1 của NIST, mất khoảng 62 phút, ngay cả trên một lõi duy nhất, ”các nhà nghiên cứu viết. 

Các nhà phát triển của SIKE đã đưa ra phần thưởng 50,000 đô la cho bất kỳ ai có thể bẻ khóa nó.

“Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE. Cuộc tấn công thực sự bất ngờ ”, David Jao, một trong những người tạo ra thuật toán cho biết.

Các nhà nghiên cứu CSIS đã công khai mã của họ, cùng với thông tin chi tiết về bộ vi xử lý của nó: CPU Intel Xeon E5-2630v2 2,60 GHz. Con chip này được phát hành vào quý 2013 năm 22, nó sử dụng kiến ​​trúc Ivy Bridge của Intel và quy trình sản xuất XNUMXnm. Con chip này cung cấp sáu lõi, nhưng năm trong số chúng không hề bị cản trở bởi thử thách này.

Trong bài báo xuất bản cuối tuần qua, Các nhà nghiên cứu của CSIS giải thích rằng họ tiếp cận vấn đề từ quan điểm toán học thuần túy, tấn công trọng tâm của thiết kế thuật toán thay vì các lỗ hổng có thể có của mã. Họ đã tìm cách bẻ khóa SIKE bằng cách tấn công thuật toán mã hóa cơ sở của nó, Supersingular Isogeny Diffie-Hellman (SIDH). SIDH sẽ dễ bị ảnh hưởng bởi định lý "dán và chia", được phát triển vào năm 1997 bởi nhà toán học Ernst Kani, với các công cụ toán học bổ sung được thiết kế vào năm 2000. Cuộc tấn công cũng sử dụng các đường cong của chi 2 để tấn công các đường cong elliptic.

“Cuộc tấn công khai thác thực tế rằng SIDH có các điểm bổ trợ và mức độ ẩn giấu bí mật đã được biết đến. Các điểm phụ trợ trong SIDH luôn là một điểm yếu tiềm ẩn và phiền toái, và đã bị lợi dụng cho các cuộc tấn công ác ý, cuộc tấn công GPST thích ứng, cuộc tấn công điểm xoắn, v.v. Steven Galbraith, giáo sư toán học tại Đại học Auckland giải thích. Đối với phần còn lại của chúng tôi, điều này có nghĩa là các nhà nghiên cứu đã sử dụng toán học để tìm ra sơ đồ mã hóa của SIKE và có thể dự đoán, sau đó khôi phục các khóa mã hóa của nó.

Đối với những nỗ lực của họ và bài báo của họ có tiêu đề "Cuộc tấn công khôi phục khóa hiệu quả trên SIDH (Bản xem trước)", các nhà nghiên cứu sẽ nhận được phần thưởng 50,000 đô la do Microsoft và các đồng nghiệp của nó cung cấp.

Cuối cùng, nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.