الگوریتم رمزنگاری پس کوانتومی SIKE، انتخاب شده توسط NIST، در برابر هک کردن در یک کامپیوتر معمولی محافظت نشده بود.

محققان دانشگاه کاتولیک لوون روشی را برای حمله به مکانیسم کپسوله کردن کلید SIKE (Supersingular Isogeny Key Encapsulation) ابداع کرده‌اند که در فینال رقابت سیستم‌های رمزنگاری پس کوانتومی که توسط موسسه ملی استاندارد و فناوری ایالات متحده (SIKE) برگزار شد، قرار گرفت. شامل و تعدادی الگوریتم اضافی بود که مراحل انتخاب اصلی را پشت سر گذاشتند، اما قبل از انتقال به دسته توصیه شده برای حذف نظرات ارسال شدند. روش حمله پیشنهادی امکان بازیابی مقدار کلید مورد استفاده برای رمزگذاری را بر اساس پروتکل SIDH (Supersingular Isogeny Diffie-Hellman) که در SIKE استفاده می‌شود، در یک رایانه شخصی معمولی می‌دهد.

پیاده سازی آماده از روش هک SIKE به عنوان اسکریپت برای سیستم جبری ماگما منتشر شده است. برای بازیابی کلید خصوصی مورد استفاده برای رمزگذاری جلسات شبکه ایمن، با استفاده از مجموعه پارامتر SIKEp434 (سطح 1) روی یک سیستم تک هسته ای، 62 دقیقه زمان برد، SIKEp503 (سطح 2) - 2 ساعت و 19 دقیقه، SIKEp610 (سطح 3) - 8 ساعت 15 دقیقه، SIKEp751 (سطح 5) - 20 ساعت و 37 دقیقه. حل تکالیف مسابقه $IKEp182 و $IKEp217 توسعه یافته توسط مایکروسافت به ترتیب 4 و 6 دقیقه طول کشید.

الگوریتم SIKE مبتنی بر استفاده از ایزووژنی فوق منفرد (دایره کردن در نمودار ایزووژنی فوق منفرد) است و توسط NIST به عنوان کاندیدای استانداردسازی در نظر گرفته شد، زیرا از نظر کوچکترین اندازه کلید و پشتیبانی از رازداری کامل به جلو (به خطر انداختن یک مورد) با سایر نامزدها متفاوت بود. از کلیدهای بلند مدت اجازه رمزگشایی یک جلسه قبلی را نمی دهد). SIDH آنالوگ پروتکل Diffie-Hellman است که بر اساس چرخش در یک گراف ایزوژنیک فوق منفرد است.

روش کراکینگ SIKE منتشر شده مبتنی بر حمله تطبیقی ​​GPST (Galbraith-Petit-Shani-Ti) در سال 2016 بر روی مکانیسم های محصورسازی کلید ایزوژنیک فوق منفرد است و از وجود یک اندومورفیسم غیر اسکالر کوچک در ابتدای منحنی، که توسط اضافی پشتیبانی می شود، استفاده می کند. اطلاعات مربوط به نقطه پیچشی که توسط عواملی که در فرآیند پروتکل تعامل دارند منتقل می شود.

منبع: opennet.ru

اضافه کردن نظر