Post-kvantni kriptografski algoritam SIKE, koji je izabrao NIST, nije bio zaštićen od hakovanja na običnom računaru

Istraživači sa Katoličkog univerziteta u Leuvenu razvili su metodu napada na mehanizam enkapsulacije ključa SIKE (Supersingular Isogeny Key Encapsulation), koji je uvršten u finale takmičenja post-kvantnih kriptosistema koje je održao američki Nacionalni institut za standarde i tehnologiju (SIKE). uključen je i niz dodatnih algoritama koji su prošli glavne faze selekcije, ali poslani na reviziju kako bi se eliminisali komentari prije nego što su prebačeni u kategoriju preporučenih). Predloženi metod napada omogućava, na običnom personalnom računaru, da se povrati vrednost ključa koji se koristi za šifrovanje na osnovu SIDH (Supersingular Isogeny Diffie-Hellman) protokola koji se koristi u SIKE-u.

Gotova implementacija SIKE metode hakovanja objavljena je kao skripta za Magma algebarski sistem. Za oporavak privatnog ključa koji se koristi za šifriranje sigurnih mrežnih sesija, korištenjem parametara SIKEp434 (nivo 1) postavljenog na jednojezgrenom sistemu, bilo je potrebno 62 minute, SIKEp503 (nivo 2) - 2 sata i 19 minuta, SIKEp610 (nivo 3) - 8 sati 15 minuta, SIKEp751 (nivo 5) - 20 sati 37 minuta. Za rješavanje takmičarskih zadataka $IKEp182 i $IKEp217 koje je razvio Microsoft trebalo je 4, odnosno 6 minuta.

SIKE algoritam se temelji na korištenju supersingularne izogenije (kruženje u grafu supersingularne izogenije) i NIST ga je smatrao kandidatom za standardizaciju, budući da se razlikovao od ostalih kandidata po svojoj najmanjoj veličini ključa i podršci za savršenu tajnost naprijed (kompromitirajući jedan dugoročnih ključeva ne dozvoljava dešifriranje prethodno presretnute sesije) . SIDH je analog Diffie-Hellmanovog protokola zasnovanog na kruženju u supersingularnom izogenom grafu.

Objavljena SIKE metoda krekiranja temelji se na predloženom adaptivnom GPST (Galbraith-Petit-Shani-Ti) napadu iz 2016. na mehanizme inkapsulacije supersingularnih izogenih ključeva i koristi postojanje malog neskalarnog endomorfizma na početku krivulje, podržanog dodatnim informacije o torzijskoj tački koju prenose agenti koji su u interakciji u procesu protokola.

izvor: opennet.ru

Dodajte komentar