O algoritmo criptográfico poscuántico SIKE, seleccionado polo NIST, non estaba protexido contra a piratería nun ordenador normal

Investigadores da Universidade Católica de Lovaina desenvolveron un método para atacar o mecanismo de encapsulación de chaves SIKE (Supersingular Isogeny Key Encapsulation), que foi incluído na final do concurso de criptosistemas post-cuánticos organizado polo Instituto Nacional de Estándares e Tecnoloxía dos Estados Unidos (SIKE). incluíuse e unha serie de algoritmos adicionais que pasaron as principais etapas de selección, pero enviados para revisión para eliminar comentarios antes de ser transferidos á categoría de recomendado). O método de ataque proposto permite, nun ordenador persoal normal, recuperar o valor da clave empregada para o cifrado baseado no protocolo SIDH (Supersingular Isogeny Diffie-Hellman) utilizado en SIKE.

Publicouse unha implementación preparada do método de hacking SIKE como un script para o sistema alxébrico Magma. Para recuperar a clave privada utilizada para cifrar sesións de rede seguras, utilizando o parámetro SIKEp434 (nivel 1) definido nun sistema de núcleo único, levouse 62 minutos, SIKEp503 (nivel 2) - 2 horas e 19 minutos, SIKEp610 (nivel 3) - 8 horas 15 minutos, SIKEp751 (nivel 5) - 20 horas 37 minutos. Tardaron 182 e 217 minutos, respectivamente, en resolver as tarefas de competición $IKEp4 e $IKEp6 desenvolvidas por Microsoft.

O algoritmo SIKE está baseado no uso da isoxenia supersingular (circulando nun gráfico de isoxenia supersingular) e foi considerado polo NIST como candidato para a estandarización, xa que difería doutros candidatos polo seu tamaño de clave máis pequeno e polo seu apoio ao perfecto segredo directo (comprometindo un). das claves a longo prazo non permite o descifrado dunha sesión previamente interceptada). SIDH é un análogo do protocolo Diffie-Hellman baseado en circular nun gráfico isoxénico supersingular.

O método de craqueo SIKE publicado baséase no ataque adaptativo GPST (Galbraith-Petit-Shani-Ti) proposto en 2016 sobre mecanismos de encapsulación de chaves isoxénicas supersingulares e aproveita a existencia dun pequeno endomorfismo non escalar ao comezo da curva, apoiado por adicionais. información sobre o punto de torsión transmitida polos axentes que interactúan no proceso do protocolo.

Fonte: opennet.ru

Engadir un comentario