Postkvantni kriptografski algoritam SIKE, koji je odabrao NIST, nije bio zaštićen od hakiranja na običnom računalu

Istraživači s Katoličkog sveučilišta u Leuvenu razvili su metodu napada na mehanizam enkapsulacije ključa SIKE (Supersingular Isogeny Key Encapsulation) koji je uvršten u finale natjecanja postkvantnih kriptosustava američkog Nacionalnog instituta za standarde i tehnologiju (SIKE uključen je i niz dodatnih algoritama koji su prošli glavne faze odabira, ali su poslani na reviziju kako bi se uklonili komentari prije prelaska u kategoriju preporučenih). Predložena metoda napada omogućuje, na običnom osobnom računalu, vraćanje vrijednosti ključa koji se koristi za enkripciju na temelju SIDH (Supersingular Isogeny Diffie-Hellman) protokola koji se koristi u SIKE.

Objavljena je gotova implementacija metode hakiranja SIKE kao skripta za algebarski sustav Magma. Za oporavak privatnog ključa koji se koristi za šifriranje sigurnih mrežnih sesija, pomoću parametra SIKEp434 (razina 1) postavljenog na jednojezgrenom sustavu, bilo je potrebno 62 minute, SIKEp503 (razina 2) - 2 sata i 19 minuta, SIKEp610 (razina 3) - 8 sati 15 minuta, SIKEp751 (razina 5) - 20 sati 37 minuta. Za rješavanje natjecateljskih zadataka $IKEp182 i $IKEp217 koje je razvio Microsoft bilo je potrebno 4 odnosno 6 minuta.

Algoritam SIKE temelji se na korištenju supersingularne izogenije (kruženje u supersingularnom grafu izogenije) i NIST ga je smatrao kandidatom za standardizaciju, budući da se od ostalih kandidata razlikuje po svojoj najmanjoj veličini ključa i podršci za savršenu tajnost naprijed (kompromitirajuća dugoročnih ključeva ne dopušta dešifriranje prethodno presretnute sesije). SIDH je analog Diffie-Hellmanovog protokola koji se temelji na kruženju u supersingularnom izogenom grafu.

Objavljena SIKE metoda krekiranja temelji se na predloženom adaptivnom GPST (Galbraith-Petit-Shani-Ti) napadu iz 2016. na supersingularne mehanizme enkapsulacije izogenog ključa i iskorištava postojanje malog neskalarnog endomorfizma na početku krivulje, podržanog dodatnim informacije o torzijskoj točki koje prenose agenti u interakciji u procesu protokola.

Izvor: opennet.ru

Dodajte komentar