NIST ನಿಂದ ಆಯ್ಕೆಯಾದ SIKE ನಂತರದ ಕ್ವಾಂಟಮ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸಾಮಾನ್ಯ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದರಿಂದ ರಕ್ಷಿಸಲಾಗಿಲ್ಲ

ಕ್ಯಾಥೋಲಿಕ್ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಲ್ಯುವೆನ್‌ನ ಸಂಶೋಧಕರು US ನ್ಯಾಷನಲ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿ (SIKE) ನಡೆಸಿದ ನಂತರದ ಕ್ವಾಂಟಮ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್ ಸ್ಪರ್ಧೆಯ ಫೈನಲ್‌ನಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಷನ್ ಯಾಂತ್ರಿಕ SIKE (ಸೂಪರ್ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಷನ್) ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಮುಖ್ಯ ಆಯ್ಕೆಯ ಹಂತಗಳನ್ನು ದಾಟಿದ ಹಲವಾರು ಹೆಚ್ಚುವರಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಆದರೆ ಶಿಫಾರಸು ಮಾಡಿದ ವರ್ಗಕ್ಕೆ ವರ್ಗಾಯಿಸುವ ಮೊದಲು ಕಾಮೆಂಟ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕಲು ಪರಿಷ್ಕರಣೆಗಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆ). ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನವು ಸಾಮಾನ್ಯ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ, SIKE ನಲ್ಲಿ ಬಳಸಲಾದ SIDH (ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್) ಪ್ರೋಟೋಕಾಲ್‌ನ ಆಧಾರದ ಮೇಲೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಮರುಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.

SIKE ಹ್ಯಾಕಿಂಗ್ ವಿಧಾನದ ಸಿದ್ಧ-ಸಿದ್ಧ ಅನುಷ್ಠಾನವನ್ನು ಮ್ಯಾಗ್ಮಾ ಬೀಜಗಣಿತ ವ್ಯವಸ್ಥೆಗೆ ಸ್ಕ್ರಿಪ್ಟ್ ಆಗಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ. ಸಿಂಗಲ್-ಕೋರ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹೊಂದಿಸಲಾದ SIKEp434 (ಹಂತ 1) ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ಸೆಷನ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಿದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯಲು, ಇದು 62 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು, SIKEp503 (ಹಂತ 2) - 2 ಗಂಟೆ 19 ನಿಮಿಷಗಳು, SIKEp610 (ಮಟ್ಟ 3) - 8 ಗಂಟೆ 15 ನಿಮಿಷಗಳು, SIKEp751 (ಮಟ್ಟ 5) - 20 ಗಂಟೆ 37 ನಿಮಿಷಗಳು. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ $IKEp182 ಮತ್ತು $IKEp217 ಸ್ಪರ್ಧೆಯ ಕಾರ್ಯಗಳನ್ನು ಪರಿಹರಿಸಲು ಇದು ಕ್ರಮವಾಗಿ 4 ಮತ್ತು 6 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು.

SIKE ಅಲ್ಗಾರಿದಮ್ ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ (ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿ ಗ್ರಾಫ್‌ನಲ್ಲಿ ಸುತ್ತುವುದು) ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಎನ್‌ಐಎಸ್‌ಟಿಯು ಪ್ರಮಾಣೀಕರಣದ ಅಭ್ಯರ್ಥಿಯಾಗಿ ಪರಿಗಣಿಸಲ್ಪಟ್ಟಿದೆ, ಏಕೆಂದರೆ ಇದು ಇತರ ಅಭ್ಯರ್ಥಿಗಳಿಗಿಂತ ಅದರ ಚಿಕ್ಕ ಕೀ ಗಾತ್ರದಲ್ಲಿ ಭಿನ್ನವಾಗಿದೆ ಮತ್ತು ಪರಿಪೂರ್ಣ ಫಾರ್ವರ್ಡ್ ಗೌಪ್ಯತೆಗೆ (ಒಂದನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ) ದೀರ್ಘಾವಧಿಯ ಕೀಲಿಗಳು ಹಿಂದೆ ತಡೆಹಿಡಿಯಲಾದ ಸೆಷನ್‌ನ ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ) . SIDH ಎಂಬುದು ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಅನಲಾಗ್ ಆಗಿದ್ದು ಅದು ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೊಜೆನಿಕ್ ಗ್ರಾಫ್‌ನಲ್ಲಿ ಸುತ್ತುವುದನ್ನು ಆಧರಿಸಿದೆ.

ಪ್ರಕಟವಾದ SIKE ಕ್ರ್ಯಾಕಿಂಗ್ ವಿಧಾನವು 2016 ರ ಪ್ರಸ್ತಾವಿತ ಅಡಾಪ್ಟಿವ್ GPST (Galbraith-Petit-Shani-Ti) ಸೂಪರ್‌ಸಿಂಗ್ಯುಲರ್ ಐಸೋಜೆನಿಕ್ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಷನ್ ಕಾರ್ಯವಿಧಾನಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಕರ್ವ್‌ನ ಆರಂಭದಲ್ಲಿ ಸಣ್ಣ ನಾನ್-ಸ್ಕೇಲಾರ್ ಎಂಡೋಮಾರ್ಫಿಸಮ್‌ನ ಅಸ್ತಿತ್ವವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ, ಹೆಚ್ಚುವರಿ ಬೆಂಬಲದೊಂದಿಗೆ ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸಂವಹನ ಮಾಡುವ ಏಜೆಂಟ್ಗಳಿಂದ ಹರಡುವ ಟಾರ್ಷನ್ ಪಾಯಿಂಟ್ ಬಗ್ಗೆ ಮಾಹಿತಿ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ