Kuantum sonrası kripto, bir Xeon çekirdeği ile bir saat içinde kırıldı • Kayıt


ABD Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) kuantum bilgisayarların şifre çözmeye karşı koyması muhtemel olarak önerdiği dört şifreleme algoritmasından biri, 2013’te piyasaya sürülen Intel Xeon CPU’nun tek bir çekirdeğini kullanan araştırmacılar tarafından açılmış deliklere sahiptir.

bu Süper Tekil İzogeni Anahtar Kapsülleme (SIKE) algoritması seçilmiş NIST tarafından geçen ay standardizasyon adayı olarak, yani fazladan bir test turuna yükseldi yolda evlat edinmek.

SIKE içinde, her biri dört parametre seti ile somutlaştırılan bir açık anahtar şifreleme algoritması ve bir anahtar kapsüllenmiş mekanizma bulunur: SIKEp434, SIKEp503, SIKEp610 ve SIKEp751.

Araştırma ekibi, Amazon, Infosec Global ve Texas Instruments gibi birden fazla üniversite ile birlikte algoritmanın geliştirilmesinde rol oynayan Microsoft, 50.000 ABD Doları tutarında bir yatırım aldı. ödül kırabilecek herkes için.

Belçikalı boffinler Wouter Castryck ve Thomas Decru tam da bunu yaptıklarını iddia ediyor.

“Tek bir çekirdek üzerinde çalıştırıldığında, eklenen Magma kodu, Microsoft SIKE’ın $IKEP182 ve $IKEP217 zorluklarını sırasıyla yaklaşık 4 dakika ve 6 dakikada kırar. Daha önce NIST’in kuantum güvenlik seviyesi 1’i karşıladığına inanılan SIKEp434 parametreleri üzerinde bir çalışma yaklaşık olarak sürdü. 62 dakika, yine tek bir çekirdekte,” diye yazdı Katholieke Universiteit Leuven’den (KU Leuven) Castryck ve Decru ön makale [PDF] keşfettiklerini duyurdular.

Yazarlar, kodlarını ve işlemcilerinin ayrıntılarını herkese açık hale getirdiler: 2.60GHz’de Intel Xeon CPU E5-2630v2. Bu kit 2013’ün 3. çeyreğinde piyasaya sürüldü, Intel’in Ivy Bridge mimarisini ve 22nm üretim sürecini kullandı. Çip altı çekirdek sunuyordu – bu beşi hiçbir şekilde bu zorlukla karşı karşıya değildi.

Kuantuma dayanıklı şifreleme araştırması sıcak bir konudur çünkü kuantum bilgisayarların yaygınlaşacağı ve mevcut şifreleme algoritmalarını kırmak için yeterince güçlü olacağı neredeyse kesindir. Bu nedenle, bugün şifrelenen verilerin yarın güvende kalması ve dijital iletişimin güvenli kalması için gelecekteki saldırılardan kurtulabilecek kripto hazırlamak ihtiyatlıdır.

Bu nedenle, sınırlarını test etmek için bol miktarda ödül var.

Microsoft tarif sonlu alanlar üzerinde tanımlanan eliptik eğriler üzerinde aritmetik işlemler kullanan ve eğriler arasında izogeni olarak da adlandırılan haritaları hesaplayan algoritma.

Böyle bir izogeni bulmanın makul güvenlik sağlamak için yeterince zor olduğu düşünülüyordu – şimdi dokuz yaşındaki teknoloji tarafından paramparça edilen bir inanç.

Eski işlemcinin yanı sıra Castryck ve Decru, Ernest Kani’nin “yapıştır ve ayır” teoremine dayanan Supersingular Isogeny Diffie–Hellman anahtar değişim protokolüne (SIDH) yönelik bir anahtar kurtarma saldırısı kullandılar.

“Saldırı, SIDH’nin yardımcı noktaları olduğu ve gizli izogeninin derecesinin bilindiği gerçeğinden yararlanır. SIDH’deki yardımcı noktalar her zaman bir sıkıntı ve potansiyel bir zayıflık olmuştur ve hata saldırıları, GPST uyarlamalı saldırısı için kullanılmıştır. , burulma noktası saldırıları vb.” Auckland Üniversitesi’nden matematikçi Stephen Galbraith’in kriptografi blogu.

Matematik beyinselleşiyor ve Galbraith, bunu gerçekten anlamak istiyorsanız, Richelot izogenilerini ve değişmeli yüzeyleri incelemeniz gerektiğini öne sürüyor.

Lanet etmek. Karantina sırasında kaçırılan bir fırsat daha.

Ama dalıyoruz. Halihazırda eliptik eğri kriptografisinde zengin bir geçmişe sahip olanlar ve hızlı bir daldırma isteyenler için, birçok Twitter konuları analiz etmek başarı daha derinde.

Bazı profesyoneller arenada her şeyin SIKE ile kaybedilmediğini öne sürüyorlar.

SIKE’ın yaratıcılarından David Jao bildirildiğine göre NIST tarafından sunulan SIKE sürümünün anahtarı oluşturmak için tek bir adım kullandığına ve iki adımla daha esnek bir olası varyantın oluşturulabileceğine inanıyor.

Bu olasılık, matematik ve bilgisayar bilimlerinin kesiştiği yerin henüz keşfedilmemiş bir bölümünde yer almaktadır. Bu arada kriptografi uzmanları sarsılır.

Galbraith, “Bu sonucun izogenlere olan güveni azaltacağına şüphe yok. Bu kadar güçlü bir saldırının aniden ortaya çıkması, alanın henüz olgunlaşmadığını gösteriyor” dedi.

Güvenlik araştırmacısı Kenneth White tweetlendi “10-20 yıl içinde (ya da 50 yıl içinde ya da asla) pratik kuantum bilgisayarlarımız * olabilir*, bu yüzden şimdi yedek PQ kriptosunu çıkaralım. Bugün bir dizüstü bilgisayarda önemsiz bir şekilde bozulabilir.”

Ancak siber güvenlik firması Acronis’in CISO’su Kevin Reed’in dediği gibi, LinkedIn gönderisi: “Standartlaştıktan sonra keşfedilmesinden daha iyi.” ®




Kaynak : https://go.theregister.com/feed/www.theregister.com/2022/08/03/nist_quantum_resistant_crypto_cracked/

Yorum yapın