لم تكن خوارزمية التشفير ما بعد الكم SIKE، التي اختارها NIST، محمية من القرصنة على جهاز كمبيوتر عادي

طور باحثون من الجامعة الكاثوليكية في لوفين طريقة لمهاجمة آلية التغليف الرئيسية SIKE (تغليف مفتاح Isogeny الفائق)، والتي تم إدراجها في نهائيات مسابقة أنظمة التشفير ما بعد الكم التي أجراها المعهد الوطني الأمريكي للمعايير والتكنولوجيا (SIKE) تم تضمين عدد من الخوارزميات الإضافية التي اجتازت مراحل الاختيار الرئيسية، لكنها أرسلت للمراجعة لإزالة التعليقات قبل نقلها إلى فئة الموصى بها). تسمح طريقة الهجوم المقترحة، على جهاز كمبيوتر شخصي عادي، باستعادة قيمة المفتاح المستخدم للتشفير استنادًا إلى بروتوكول SIDH (Supersingular Isogeny Diffie-Hellman) المستخدم في SIKE.

تم نشر تطبيق جاهز لطريقة القرصنة SIKE كبرنامج نصي لنظام Magma الجبري. لاستعادة المفتاح الخاص المستخدم لتشفير جلسات الشبكة الآمنة، باستخدام معلمة SIKEp434 (المستوى 1) المعينة على نظام أحادي النواة، استغرق الأمر 62 دقيقة، SIKEp503 (المستوى 2) - ساعتان و2 دقيقة، SIKEp19 (المستوى 610) - 3 ساعات و8 دقيقة، SIKEp15 (المستوى 751) - 5 ساعة و20 دقيقة. استغرق الأمر 37 و182 دقائق على التوالي لحل مهمتي المنافسة $IKEp217 و$IKEp4 اللتين طورتهما Microsoft.

تعتمد خوارزمية SIKE على استخدام تساوي المنشأ فوق المفرد (يدور في رسم بياني للتساوي فوق المفرد) واعتبرها NIST كمرشح للتوحيد القياسي، نظرًا لأنها تختلف عن المرشحين الآخرين في أصغر حجم للمفتاح ودعم السرية الأمامية الكاملة (المساس بواحد من المفاتيح طويلة المدى لا يسمح بفك تشفير الجلسة التي تم اعتراضها مسبقًا). SIDH هو نظير لبروتوكول Diffie-Hellman الذي يعتمد على الدوران في رسم بياني متساوي المنشأ فوق المفرد.

تعتمد طريقة تكسير SIKE المنشورة على هجوم GPST (Galbraith-Petit-Shani-Ti) التكيفي المقترح لعام 2016 على آليات تغليف المفتاح المتساوي المنشأ الفائق وتستغل وجود شكل داخلي صغير غير عددي في بداية المنحنى، مدعومًا بعناصر إضافية معلومات حول نقطة الالتواء المنقولة بواسطة الوكلاء المتفاعلين أثناء عملية البروتوكول.

المصدر: opennet.ru

إضافة تعليق