Algoritme kriptografi pasca-kuantum SIKE, yang dipilih oleh NIST, tidak dilindungi dari peretasan pada komputer biasa

Para peneliti dari Universitas Katolik Leuven telah mengembangkan metode untuk menyerang mekanisme enkapsulasi kunci SIKE (Supersingular Isogeny Key Encapsulation), yang diikutsertakan dalam final kompetisi kriptosistem pasca-kuantum yang diadakan oleh Institut Standar dan Teknologi Nasional AS (SIKE disertakan dan sejumlah algoritma tambahan yang lolos tahap seleksi utama, namun dikirim untuk direvisi guna menghilangkan komentar sebelum dipindahkan ke kategori direkomendasikan). Metode serangan yang diusulkan memungkinkan, pada komputer pribadi biasa, untuk memulihkan nilai kunci yang digunakan untuk enkripsi berdasarkan protokol SIDH (Supersingular Isogeny Diffie-Hellman) yang digunakan di SIKE.

Implementasi metode peretasan SIKE yang sudah jadi telah diterbitkan sebagai skrip untuk sistem aljabar Magma. Untuk memulihkan kunci pribadi yang digunakan untuk mengenkripsi sesi jaringan aman, menggunakan parameter SIKEp434 (level 1) yang diatur pada sistem inti tunggal, diperlukan waktu 62 menit, SIKEp503 (level 2) - 2 jam 19 menit, SIKEp610 (level 3) - 8 jam 15 menit, SIKEp751 (level 5) - 20 jam 37 menit. Dibutuhkan waktu masing-masing 182 dan 217 menit untuk menyelesaikan tugas kompetisi $IKEp4 dan $IKEp6 yang dikembangkan oleh Microsoft.

Algoritme SIKE didasarkan pada penggunaan isogeni supersingular (lingkaran dalam grafik isogeni supersingular) dan dianggap oleh NIST sebagai kandidat standardisasi, karena berbeda dari kandidat lain dalam ukuran kunci terkecil dan dukungan untuk kerahasiaan penerusan sempurna (mengkompromikan satu kunci jangka panjang tidak memungkinkan dekripsi sesi yang disadap sebelumnya) . SIDH adalah analog dari protokol Diffie-Hellman berdasarkan lingkaran dalam grafik isogenik supersingular.

Metode perengkahan SIKE yang diterbitkan didasarkan pada usulan serangan adaptif GPST (Galbraith-Petit-Shani-Ti) tahun 2016 terhadap mekanisme enkapsulasi kunci isogenik supersingular dan mengeksploitasi keberadaan endomorfisme non-skalar kecil di awal kurva, didukung oleh tambahan informasi tentang titik torsi yang dikirimkan oleh agen yang berinteraksi dalam proses protokol.

Sumber: opennet.ru

Tambah komentar