Postkvantový kryptografický algoritmus SIKE, vybraný NIST, nebyl chráněn před hackováním na běžném počítači.

Vědci z Katolické univerzity v Leuvenu vyvinuli metodu útoku na mechanismus zapouzdření klíče SIKE (Supersingular Isogeny Key Encapsulation), který byl zařazen do finále soutěže o postkvantové kryptosystémy pořádané americkým Národním institutem pro standardy a technologie (SIKE). byla zahrnuta řada dalších algoritmů, které prošly hlavními fázemi výběru, ale byly odeslány k revizi, aby se odstranily komentáře, než byly převedeny do kategorie doporučených). Navrhovaná metoda útoku umožňuje na běžném osobním počítači obnovit hodnotu klíče použitého pro šifrování na základě protokolu SIDH (Supersingular Isogeny Diffie-Hellman) používaného v SIKE.

Hotová implementace hackerské metody SIKE byla publikována jako skript pro algebraický systém Magma. Obnovení soukromého klíče používaného k šifrování zabezpečených síťových relací pomocí parametru SIKEp434 (úroveň 1) nastaveného na jednojádrovém systému trvalo 62 minut, SIKEp503 (úroveň 2) - 2 hodiny 19 minut, SIKEp610 (úroveň 3) - 8 hodin 15 minut, SIKEp751 (úroveň 5) - 20 hodin 37 minut. Řešení soutěžních úloh $IKEp182 a $IKEp217 vyvinutých společností Microsoft trvalo 4, respektive 6 minut.

Algoritmus SIKE je založen na použití supersingulární izogeny (kroužkování v grafu supersingulární izogeny) a byl považován NIST za kandidáta na standardizaci, protože se od ostatních kandidátů lišil svou nejmenší klíčovou velikostí a podporou dokonalého dopředného utajení (kompromitující jeden). dlouhodobých klíčů neumožňuje dešifrování dříve zachycené relace) . SIDH je obdobou protokolu Diffie-Hellman založeného na kroužení v nadsingulárním isogenním grafu.

Publikovaná metoda praskání SIKE je založena na adaptivním útoku GPST (Galbraith-Petit-Shani-Ti) navrženém v roce 2016 na mechanismy zapouzdření supersingulárního isogenního klíče a využívá existenci malého neskalárního endomorfismu na začátku křivky, podpořeného dalšími informace o torzním bodu přenášené agenty interagujícími v procesu protokolu.

Zdroj: opennet.ru

Přidat komentář