Post-kwantum kripto-algoritme SIKE wat deur NIST gekies is, blyk nie teen inbraak op 'n gewone rekenaar beskerm te wees nie

Navorsers van die KU Leuven het 'n metode ontwikkel om die SIKE (Supersingular Isogeny Key Encapsulation) sleutel-inkapselingsmeganisme aan te val, wat ingeskryf het vir die finaal van die post-kwantum kriptostelselkompetisie wat deur die Amerikaanse Nasionale Instituut vir Standaarde en Tegnologie gehou is (SIKE is ingesluit en die aantal bykomende algoritmes wat die hoofseleksiestadiums geslaag het, maar vir hersiening gestuur is om opmerkings uit te skakel voordat dit na die kategorie van aanbevole oorgeplaas word). Die voorgestelde aanvalmetode maak dit moontlik om die waarde van die sleutel wat vir enkripsie gebruik word, te herstel gebaseer op die SIDH (Supersingular Isogeny Diffie-Hellman) protokol wat in SIKE gebruik word op 'n konvensionele persoonlike rekenaar.

'n Klaargemaakte implementering van die SIKE-inbraakmetode word gepubliseer as 'n skrif vir die Magma-algebraïese stelsel. Dit het 434 minute geneem om die private sleutel te herwin wat gebruik is om veilige netwerksessies te enkripteer met behulp van die SIKEp1 (vlak 62) parameter gestel op 'n enkelkernstelsel, SIKEp503 (vlak 2) - 2 uur 19 minute, SIKEp610 (vlak 3) - 8 uur 15 minute, SIKEp751 (vlak 5) - 20 uur 37 minute. Die $IKEp182- en $IKEp217-kompetisies, ontwikkel deur Microsoft, het onderskeidelik 4 en 6 minute geneem.

Die SIKE-algoritme is gebaseer op die gebruik van supersingulêre isogenie (sirkel in 'n supersingulêre isogenie-grafiek) en is deur NIST as 'n kandidaat vir standaardisering beskou, aangesien dit van ander aanspraakmakers verskil het in die kleinste sleutelgrootte en ondersteuning vir perfekte voorwaartse geheimhouding (wat een in gevaar stel) van die langtermynsleutels laat nie dekripteer van 'n voorheen onderskepte sessie toe nie) . SIDH is 'n analoog van die Diffie-Hellman protokol wat gebaseer is op sirkel in 'n supersingulêre isogeniese grafiek.

Die gepubliseerde SIKE-hack is gebaseer op die GPST (Galbraith-Petit-Shani-Ti) aanpasbare aanval wat in 2016 voorgestel is op supersingulêre isogeniese sleutel-inkapselingsmeganismes en ontgin die bestaan ​​van 'n klein nieskalêre endomorfisme aan die begin van die kromme, ondersteun deur bykomende kennis van die torsiepunt wat oorgedra word deur agente wat tydens die werking van die protokol interaksie het.

Bron: opennet.ru

Voeg 'n opmerking