Den post-kvante kryptografiske algoritme SIKE, udvalgt af NIST, var ikke beskyttet mod hacking på en almindelig computer

Forskere fra det katolske universitet i Leuven har udviklet en metode til at angribe nøgleindkapslingsmekanismen SIKE (Supersingular Isogeny Key Encapsulation), som blev inkluderet i finalen i post-kvantekrypteringskonkurrencen afholdt af US National Institute of Standards and Technology (SIKE). var inkluderet og en række yderligere algoritmer, der bestod de vigtigste udvælgelsesstadier, men sendt til revision for at fjerne kommentarer, før de blev overført til kategorien anbefalet). Den foreslåede angrebsmetode gør det muligt på en almindelig personlig computer at gendanne værdien af ​​nøglen, der bruges til kryptering, baseret på SIDH (Supersingular Isogeny Diffie-Hellman) protokollen, der bruges i SIKE.

En færdig implementering af SIKE hacking-metoden er blevet udgivet som et script til Magma algebraiske system. At gendanne den private nøgle, der blev brugt til at kryptere sikre netværkssessioner, ved at bruge SIKEp434 (niveau 1) parameteren indstillet på et enkeltkernesystem, tog det 62 minutter, SIKEp503 (niveau 2) - 2 timer 19 minutter, SIKEp610 (niveau 3) - 8 timer 15 minutter, SIKEp751 (niveau 5) - 20 timer 37 minutter. Det tog henholdsvis 182 og 217 minutter at løse konkurrenceopgaverne $IKEp4 og $IKEp6 udviklet af Microsoft.

SIKE-algoritmen er baseret på brugen af ​​supersingular isogeni (cirkler i en supersingular isogeni-graf) og blev af NIST betragtet som en kandidat til standardisering, da den adskilte sig fra andre kandidater i sin mindste nøglestørrelse og understøttelse af perfekt fremadrettet hemmeligholdelse (kompromitterende en af de langsigtede nøgler tillader ikke dekryptering af en tidligere opsnappet session). SIDH er en analog af Diffie-Hellman-protokollen baseret på cirkling i en supersingular isogen graf.

Den offentliggjorte SIKE-krakningsmetode er baseret på det foreslåede adaptive GPST (Galbraith-Petit-Shani-Ti) angreb fra 2016 på supersingular isogene nøgleindkapslingsmekanismer og udnytter eksistensen af ​​en lille ikke-skalær endomorfisme i begyndelsen af ​​kurven, understøttet af yderligere oplysninger om torsionspunktet transmitteret af agenter, der interagerer i processen med protokollen.

Kilde: opennet.ru

Tilføj en kommentar