Ο μετακβαντικός κρυπτογραφικός αλγόριθμος SIKE, που επιλέχθηκε από το NIST, δεν προστατεύτηκε από πειρατεία σε κανονικό υπολογιστή

Ερευνητές από το Καθολικό Πανεπιστήμιο του Leuven ανέπτυξαν μια μέθοδο επίθεσης στον μηχανισμό ενθυλάκωσης κλειδιού SIKE (Supersingular Isogeny Key Encapsulation), ο οποίος συμπεριλήφθηκε στον τελικό του διαγωνισμού μετακβαντικών κρυπτοσυστημάτων που πραγματοποιήθηκε από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ (SIKE). συμπεριλήφθηκε και ένας αριθμός πρόσθετων αλγορίθμων που πέρασαν τα κύρια στάδια επιλογής, αλλά στάλθηκαν για αναθεώρηση για την εξάλειψη των σχολίων πριν μεταφερθούν στην κατηγορία των προτεινόμενων). Η προτεινόμενη μέθοδος επίθεσης επιτρέπει, σε έναν κανονικό προσωπικό υπολογιστή, να ανακτήσει την τιμή του κλειδιού που χρησιμοποιείται για κρυπτογράφηση με βάση το πρωτόκολλο SIDH (Supersingular Isogeny Diffie-Hellman) που χρησιμοποιείται στο SIKE.

Μια έτοιμη εφαρμογή της μεθόδου hacking SIKE έχει δημοσιευτεί ως σενάριο για το αλγεβρικό σύστημα Magma. Για την ανάκτηση του ιδιωτικού κλειδιού που χρησιμοποιήθηκε για την κρυπτογράφηση ασφαλών συνόδων δικτύου, χρησιμοποιώντας το σύνολο παραμέτρων SIKEp434 (επίπεδο 1) σε σύστημα μονού πυρήνα, χρειάστηκαν 62 λεπτά, SIKEp503 (επίπεδο 2) - 2 ώρες 19 λεπτά, SIKEp610 (επίπεδο 3) - 8 ώρες 15 λεπτά, SIKEp751 (επίπεδο 5) - 20 ώρες 37 λεπτά. Χρειάστηκαν 182 και 217 λεπτά, αντίστοιχα, για να λυθούν οι διαγωνιστικές εργασίες $IKEp4 και $IKEp6 που αναπτύχθηκαν από τη Microsoft.

Ο αλγόριθμος SIKE βασίζεται στη χρήση της υπεριδιάζουσας ισογονίας (κυκλοφορία σε ένα γράφημα υπεριδιάζουσας ισογονίας) και θεωρήθηκε από το NIST ως υποψήφιος για τυποποίηση, καθώς διέφερε από τους άλλους υποψηφίους στο μικρότερο μέγεθος κλειδιού και την υποστήριξη για τέλεια εμπρός μυστικότητα (συμβιβάζοντας ένα των κλειδιών μακράς διάρκειας δεν επιτρέπει την αποκρυπτογράφηση μιας περιόδου λειτουργίας που είχε υποκλαπεί προηγουμένως) . Το SIDH είναι ένα ανάλογο του πρωτοκόλλου Diffie-Hellman που βασίζεται στον κύκλο σε ένα υπερμονικό ισογονικό γράφημα.

Η δημοσιευμένη μέθοδος πυρόλυσης SIKE βασίζεται στην προτεινόμενη προσαρμοστική επίθεση GPST (Galbraith-Petit-Shani-Ti) του 2016 σε υπερμοναδικούς ισογονικούς μηχανισμούς ενθυλάκωσης κλειδιού και εκμεταλλεύεται την ύπαρξη ενός μικρού μη βαθμωτού ενδομορφισμού στην αρχή της καμπύλης, που υποστηρίζεται από επιπλέον πληροφορίες σχετικά με το σημείο στρέψης που μεταδίδονται από παράγοντες που αλληλεπιδρούν στη διαδικασία του πρωτοκόλλου.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο