Kuantum sonrası şifreleme yarışmacısı tek çekirdekli PC tarafından alınır ve 1 saat


Kuantum sonrası şifreleme yarışmacısı tek çekirdekli PC tarafından alınır ve 1 saat

Getty Resimleri

ABD hükümetinin kuantum bilgisayarlar çağında verileri korumaya yönelik devam eden kampanyasında, dördüncü tur adayını tamamen kırmak için tek bir geleneksel bilgisayarı kullanan yeni ve güçlü bir saldırı, yeni nesil şifreleme algoritmalarını standartlaştırmanın içerdiği riskleri vurguluyor.

Geçen ay, ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü veya NIST, RSA, Diffie-Hellman ve eliptik eğri Diffie-Hellman gibi algoritmaların yerini almak için dört kuantum sonrası bilgi işlem şifreleme algoritması seçti. bir kuantum bilgisayar.

Aynı hamlede, NIST, bir veya daha fazlasının kuantum sonrası bir dünyada uygun şifreleme alternatifleri olabileceği umuduyla, daha fazla test bekleyen potansiyel ikameler olarak dört ek algoritma geliştirdi. Yeni saldırı, son dört ek algoritmadan biri olan SIKE’yi bozuyor. Saldırının, NIST tarafından onaylanmış standartlar olarak seçilen ve tümü SIKE’den tamamen farklı matematiksel tekniklere dayanan dört PQC algoritması üzerinde hiçbir etkisi yoktur.

Tamamen SIKE almak

SIKE— kısaltması Süper Tekil İzogeni Anahtar Kapsülleme– hafta sonu ABD’deki araştırmacılar tarafından yayınlanan araştırma sayesinde artık muhtemelen tükendi. Bilgisayar Güvenliği ve Endüstriyel Kriptografi KU Leuven’de grup. başlıklı kağıt, SIDH’ye Etkili Bir Anahtar Kurtarma Saldırısı (Ön Sürüm), SIKE korumalı işlemleri koruyan şifreleme anahtarlarını kurtarmak için karmaşık matematik ve tek bir geleneksel PC kullanan bir teknik tanımladı. Tüm süreç sadece yaklaşık bir saat sürer.

Waterloo Üniversitesi’nde profesör ve SIKE’nin mucitlerinden biri olan David Jao, bir e-postada “Yeni ortaya çıkarılan zayıflık açıkça SIKE’a büyük bir darbe oldu” dedi. “Saldırı gerçekten beklenmedik.”

1970’lerde açık anahtar şifrelemenin ortaya çıkışı büyük bir atılımdı çünkü hiç tanışmamış tarafların bir düşman tarafından kırılamayacak şifreli materyalleri güvenli bir şekilde takas etmesine izin verdi. Açık anahtar şifrelemesi, mesajların şifresini çözmek için kullanılan bir özel anahtar ve şifreleme için ayrı bir ortak anahtar ile asimetrik anahtarlara dayanır. Kullanıcılar ortak anahtarlarını yaygın olarak kullanılabilir hale getirir. Özel anahtarları gizli kaldığı sürece, plan güvenli kalır.

Uygulamada, açık anahtar şifrelemesi genellikle hantal olabilir, bu nedenle birçok sistem, daha önce hiç tanışmamış tarafların, İnternet gibi genel bir ortam üzerinden simetrik bir anahtar üzerinde ortaklaşa anlaşmalarına izin veren anahtar kapsülleme mekanizmalarına dayanır. Simetrik anahtar algoritmalarının aksine, günümüzde kullanılan anahtar kapsülleme mekanizmaları kuantum bilgisayarlar tarafından kolayca kırılır. SIKE, yeni saldırıdan önce, süpersingular izogeni grafiği olarak bilinen karmaşık bir matematiksel yapı kullanarak bu tür güvenlik açıklarından kaçındığı düşünülüyordu.

SIKE’nin temel taşı, Supersingular Isogeny Diffie-Hellman’ın kısaltması olan SIDH adlı bir protokoldür. Hafta sonu yayınlanan araştırma makalesi, SIDH’nin 1997’de matematikçi Ernst Kani tarafından geliştirilen “yapıştır ve ayır” olarak bilinen bir teoreme ve diğer matematikçiler Everett W. Howe, Franck Leprévost ve Bjorn tarafından geliştirilen araçlara karşı nasıl savunmasız olduğunu gösteriyor. Poonen 2000 yılında. 2016 kağıt. En son saldırının arkasındaki matematiğin, matematikçi olmayanların çoğu için anlaşılmaz olduğu garanti edilmektedir. İşte alacağınız kadar yakın:

“Saldırı, SIDH’nin yardımcı noktaları olduğu ve gizli izogeninin derecesinin bilindiği gerçeğinden yararlanıyor.” Steven Galbraithbir Auckland Üniversitesi matematik profesörü ve GPST uyarlamalı saldırıdaki “G”, bir kısa yazı yeni saldırıda. “SIDH’deki yardımcı noktalar her zaman bir sıkıntı ve potansiyel bir zayıflık olmuştur ve hata saldırıları, GPST uyarlamalı saldırı, burulma noktası saldırıları vb. için istismar edilmiştir.

O devam etti:

İzin vermek E_0 taban eğrisi olmak ve izin P_0, Q_0 \in E_0 sipariş var 2^a. İzin vermek E, P, S bir izogeni olacak şekilde verilmelidir \fi derece 3^b ile birlikte \phi : E_0 \'den E'ye, \phi(P_0) = Pve \phi(Q_0) = Q.

SIDH’nin önemli bir yönü, birinin hesaplanmamasıdır. \fi doğrudan, ancak derece 3 izogenlerinin bir bileşimi olarak. Başka bir deyişle, bir eğri dizisi vardır. E_0 \to E_1 \to E_2 \to \cdots \to E 3-izogeni ile bağlantılıdır.

Esasen, GPST’de olduğu gibi, saldırı ara eğrileri belirler. E_i ve dolayısıyla sonunda özel anahtarı belirler. Adımda i saldırı, mümkün olan her şeyi kaba kuvvetle arar E_i \to E_{i+1}ve sihirli içerik hangisinin doğru olduğunu gösteren bir alettir.

(Yukarıdakiler aşırı basitleştirilmiş, izogenler E_i \to E_{i+1} saldırıda 3. derece değil, 3. derece küçük bir güçtür.)

IEEE Üyesi ve Maryland Üniversitesi bilgisayar bilimi bölümünde profesör olan Jonathan Katz, matematiği anlamaktan daha önemli, bir e-postada şunları yazdı: “saldırı tamamen klasiktir ve kuantum bilgisayarları hiç gerektirmez.”


Kaynak : https://arstechnica.com/?p=1870798

Yorum yapın