በNIST የተመረጠው የድህረ-ኳንተም ክሪፕቶግራፊክ ስልተ-ቀመር SIKE በመደበኛ ኮምፒውተር ላይ ከመጥለፍ አልተጠበቀም።

የሉቨን የካቶሊክ ዩኒቨርሲቲ ተመራማሪዎች በዩናይትድ ስቴትስ ብሔራዊ የደረጃዎች እና ቴክኖሎጂ ኢንስቲትዩት (SIKE) በድህረ-ኳንተም ክሪፕቶ ሲስተምስ ውድድር የመጨረሻ ውድድር ላይ የተካተተውን SIKE (Supersingular Isogeny Key Encapsulation) የማጥቃት ዘዴ ፈጠሩ። ተካቷል እና ዋና ዋና የመምረጫ ደረጃዎችን ያለፉ በርካታ ተጨማሪ ስልተ ቀመሮች, ነገር ግን ወደ የሚመከረው ምድብ ከመተላለፉ በፊት አስተያየቶችን ለማስወገድ ለክለሳ ተልኳል). የታቀደው የጥቃት ዘዴ በመደበኛ የግል ኮምፒዩተር ላይ በSIKE ውስጥ ጥቅም ላይ የዋለውን በSIDH (Supersingular Isogeny Diffie-Hellman) ፕሮቶኮል መሰረት ለመመስጠር የሚያገለግለውን ቁልፍ ዋጋ መልሶ ለማግኘት ያስችላል።

ዝግጁ የሆነ የSIKE የጠለፋ ዘዴ ትግበራ ለማግማ አልጀብራ ስርዓት ስክሪፕት ሆኖ ታትሟል። በነጠላ ኮር ሲስተም ላይ የተቀመጠውን SIKEp434 (ደረጃ 1) መለኪያ በመጠቀም ደህንነቱ የተጠበቀ የኔትወርክ ክፍለ ጊዜዎችን ለማመስጠር የሚያገለግለውን የግል ቁልፍ መልሶ ለማግኘት 62 ደቂቃ ፈጅቷል፣ SIKEp503 (ደረጃ 2) - 2 ሰአት ከ19 ደቂቃ፣ SIKEp610 (ደረጃ 3) - 8 ሰዓታት 15 ደቂቃዎች ፣ SIKEp751 (ደረጃ 5) - 20 ሰዓታት 37 ደቂቃዎች። በማይክሮሶፍት የተሰሩትን $IKEp182 እና $IKEp217 ስራዎችን ለመፍታት 4 እና 6 ደቂቃ ፈጅቷል።

የSIKE አልጎሪዝም በሱፐርሲንግular isogeny አጠቃቀም ላይ የተመሰረተ ነው (በሱፐርሲንግላር isogeny ግራፍ ውስጥ መዞር) እና በ NIST ለስታንዳርድ እጩነት ተቆጥሯል ምክንያቱም ከሌሎች እጩዎች በትንሹ ቁልፍ መጠን እና ፍጹም የሆነ ወደፊት ሚስጥራዊነትን ለመደገፍ (አንዱን የሚያበላሽ) ስለሚለይ ነው። የረጅም ጊዜ ቁልፎች ቀደም ሲል የተጠለፈውን ክፍለ ጊዜ ዲክሪፕት ማድረግን አይፈቅድም) . SIDH በሱፐርሲንግላር ኢሶጀኒክ ግራፍ ውስጥ በመክበብ ላይ የተመሰረተ የ Diffie-Hellman ፕሮቶኮል አናሎግ ነው።

የታተመው የSIKE ስንጥቅ ዘዴ እ.ኤ.አ. በ 2016 በታቀደው አዳፕቲቭ ጂፒኤስቲ (ጋልብራይት-ፔቲት-ሻኒ-ቲ) በሱፐርሲንግular isogenic ቁልፍ የመቀየሪያ ዘዴዎች ላይ ጥቃት ላይ የተመሰረተ እና በመጠምዘዣው መጀመሪያ ላይ ትንሽ ያልሆነ endomorphism መኖርን ይጠቀማል ፣ ይህም ተጨማሪ ድጋፍ ይሰጣል ። በፕሮቶኮሉ ሂደት ውስጥ በሚገናኙ ወኪሎች የሚተላለፈውን የቶርሽን ነጥብ መረጃ።

ምንጭ: opennet.ru

አስተያየት ያክሉ