NIST-ek hautatutako SIKE algoritmo kriptografiko kuantikoaren ondorengoa ez zegoen ordenagailu arrunt batean hackerretik babestuta.

Lovainako Unibertsitate Katolikoko ikertzaileek SIKE (Supersingular Isogeny Key Encapsulation) gako enkapsulazio-mekanismoari erasotzeko metodo bat garatu dute, zeina AEBetako Estandar eta Teknologia Institutu Nazionalak (SIKE) antolatutako kriptosistema post-kuantikoen lehiaketaren finalean sartu zena. sartu zen eta aukeraketa fase nagusiak gainditu zituzten algoritmo gehigarri batzuk, baina berrikustera bidalitako iruzkinak ezabatzeko gomendatutako kategoriara eraman aurretik). Proposatutako eraso-metodoak, ohiko ordenagailu pertsonal batean, SIKEn erabiltzen den SIDH (Supersingular Isogeny Diffie-Hellman) protokoloan oinarrituta enkriptatzeko erabilitako gakoaren balioa berreskuratzea ahalbidetzen du.

Magma sistema aljebraikorako script gisa SIKE hacking metodoaren prest egindako inplementazioa argitaratu da. Sare seguruko saioak enkriptatzeko erabilitako gako pribatua berreskuratzeko, nukleo bakarreko sistema batean ezarritako SIKEp434 (1. maila) parametroa erabiliz, 62 minutu behar izan ziren, SIKEp503 (2. maila) - 2 ordu 19 minutu, SIKEp610 (3. maila) - 8 ordu 15 minutu, SIKEp751 (5. maila) - 20 ordu 37 minutu. 182 eta 217 minutu behar izan ditu, hurrenez hurren, Microsoft-ek garatutako $IKEp4 eta $IKEp6 lehiaketako zereginak konpontzeko.

SIKE algoritmoa isogenia supersingulararen erabileran oinarritzen da (isogenia grafiko supersingular batean zirkulua) eta NIST-ek estandarizaziorako hautagaitzat hartu zuen, beste hautagai batzuengandik bereizten baitzen bere gako-tamaina txikienean eta aurrerako sekretu perfekturako laguntzarekin (bat konprometituta). epe luzeko gakoek ez dute aldez aurretik atzemandako saio baten desenkriptatzerik onartzen) . SIDH Diffie-Hellman protokoloaren analogoa da grafiko isogeniko supersingular batean inguratzen oinarrituta.

Argitaratutako SIKE crack-metodoa 2016an proposatutako GPST (Galbraith-Petit-Shani-Ti) gako isogeniko supersingularen kapsulatze-mekanismoen aurkako eraso moldagarrian oinarritzen da eta kurbaren hasieran endomorfismo ez-eskalar txiki baten existentzia baliatzen du, gehigarrien laguntzarekin. protokoloaren prozesuan elkarreragiten duten agenteek igorritako torsio puntuari buruzko informazioa.

Iturria: opennet.ru

Gehitu iruzkin berria