NIST:n valitsema postkvanttisalausalgoritmi SIKE ei ollut suojattu hakkeroinnilta tavallisella tietokoneella

Leuvenin katolisen yliopiston tutkijat ovat kehittäneet menetelmän hyökätä avainten kapselointimekanismia vastaan ​​SIKE (Supersingular Isogeny Key Encapsulation), joka sisältyi US National Institute of Standards and Technologyn (SIKE) järjestämän post-quantum cryptosystems -kilpailun finaaliin. sisällytettiin ja joukko lisäalgoritmeja, jotka läpäisivät tärkeimmät valintavaiheet, mutta lähetettiin tarkistettavaksi kommenttien poistamiseksi ennen siirtämistä suositeltujen luokkaan). Ehdotettu hyökkäysmenetelmä mahdollistaa tavallisessa henkilökohtaisessa tietokoneessa salaukseen käytetyn avaimen arvon palauttamisen SIKE:ssä käytetyn SIDH (Supersingular Isogeny Diffie-Hellman) -protokollan perusteella.

SIKE-hakkerointimenetelmän valmis toteutus on julkaistu käsikirjoituksena Magma-algebralliseen järjestelmään. Suojattujen verkkoistuntojen salaamiseen käytetyn yksityisen avaimen palauttaminen SIKEp434 (taso 1) -parametrijoukon avulla yhden ytimen järjestelmässä kesti 62 minuuttia, SIKEp503 (taso 2) - 2 tuntia 19 minuuttia, SIKEp610 (taso 3) - 8 tuntia 15 minuuttia, SIKEp751 (taso 5) - 20 tuntia 37 minuuttia. Microsoftin kehittämien kilpailutehtävien $IKEp182 ja $IKEp217 ratkaisemiseen kului 4 ja 6 minuuttia.

SIKE-algoritmi perustuu supersingulaarisen isogenian käyttöön (ympyröi supersingulaarisessa isogeniakaaviossa), ja NIST piti sitä standardisointiehdokkaana, koska se erosi muista ehdokkaista pienimmän avaimen koon ja täydellisen eteenpäin suuntautuvan salaisuuden tukemisen (joka vaarantaa yhden). pitkän aikavälin avaimista ei salli aiemmin siepatun istunnon salauksen purkamista) . SIDH on Diffie-Hellman-protokollan analogi, joka perustuu supersingulaarisen isogeenisen graafin kiertämiseen.

Julkaistu SIKE-krakkausmenetelmä perustuu vuonna 2016 ehdotettuun adaptiiviseen GPST- (Galbraith-Petit-Shani-Ti) -hyökkäykseen supersingulaarisia isogeenisiä avaimen kapselointimekanismeja vastaan ​​ja hyödyntää käyrän alussa olevan pienen ei-skalaarisen endomorfismin olemassaoloa, jota tukee lisä protokollan prosessissa vuorovaikutuksessa olevien agenttien lähettämät tiedot vääntöpisteestä.

Lähde: opennet.ru

Lisää kommentti