Ang post-quantum cryptographic algorithm nga SIKE, nga gipili sa NIST, wala gipanalipdan gikan sa pag-hack sa usa ka regular nga kompyuter

Ang mga tigdukiduki gikan sa Catholic University of Leuven nakahimo og pamaagi sa pag-atake sa key encapsulation mechanism nga SIKE (Supersingular Isogeny Key Encapsulation), nga gilakip sa finals sa post-quantum cryptosystems competition nga gipahigayon sa US National Institute of Standards and Technology (SIKE). gilakip ug ubay-ubay nga dugang nga mga algorithm nga nakapasar sa mga nag-unang yugto sa pagpili, apan gipadala alang sa rebisyon aron mawagtang ang mga komento sa wala pa ibalhin sa kategorya nga girekomenda). Ang gisugyot nga paagi sa pag-atake nagtugot, sa usa ka regular nga personal nga kompyuter, nga mabawi ang kantidad sa yawe nga gigamit alang sa pag-encrypt base sa protocol sa SIDH (Supersingular Isogeny Diffie-Hellman) nga gigamit sa SIKE.

Ang usa ka andam nga pagpatuman sa pamaagi sa pag-hack sa SIKE gimantala isip usa ka script alang sa Magma algebraic system. Aron mabawi ang pribadong yawe nga gigamit sa pag-encrypt sa luwas nga mga sesyon sa network, gamit ang SIKEp434 (level 1) nga parameter nga gitakda sa usa ka single-core nga sistema, nagkinahanglan kini og 62 minutos, SIKEp503 (level 2) - 2 oras 19 minuto, SIKEp610 (level 3) - 8 ka oras 15 ka minuto, SIKEp751 (level 5) - 20 ka oras 37 ka minuto. Nagkinahanglan kini og 182 ug 217 ka minuto, matag usa, aron masulbad ang mga buluhaton sa kompetisyon $IKEp4 ug $IKEp6 nga gihimo sa Microsoft.

Ang algorithm sa SIKE gibase sa paggamit sa supersingular isogeny (naglibot sa usa ka supersingular isogeny graph) ug gikonsiderar sa NIST isip usa ka kandidato alang sa standardisasyon, tungod kay kini lahi sa ubang mga kandidato sa pinakagamay nga yawe nga gidak-on ug suporta alang sa hingpit nga forward secrecy (pagkompromiso sa usa sa mga long-term nga mga yawe wala magtugot sa pag-decryption sa usa ka na-intercept nga session) . Ang SIDH usa ka analogue sa Diffie-Hellman protocol nga gibase sa paglibot sa usa ka supersingular isogenic graph.

Ang gipatik nga SIKE cracking nga pamaagi gibase sa 2016 nga gisugyot nga adaptive GPST (Galbraith-Petit-Shani-Ti) nga pag-atake sa supersingular isogenic key encapsulation nga mga mekanismo ug gipahimuslan ang paglungtad sa usa ka gamay nga non-scalar endomorphism sa sinugdanan sa kurba, gisuportahan sa dugang impormasyon bahin sa torsion point nga gipasa sa mga ahente nga nakig-interact sa proseso sa protocol.

Source: opennet.ru

Idugang sa usa ka comment