ಕ್ವಾಂಟಮ್ ನಂತರದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಕೈಬರ್‌ನ ಅಳವಡಿಕೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆ

ಕ್ವಾಂಟಮ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಗೆ ನಿರೋಧಕವಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಸ್ಪರ್ಧೆಯನ್ನು ಗೆದ್ದ ಕೈಬರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಡೀಕ್ರಿಪ್ಶನ್ ಸಮಯದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯವನ್ನು ಅಳೆಯುವ ಆಧಾರದ ಮೇಲೆ ರಹಸ್ಯ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸಲು ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಕೋರರು ಒದಗಿಸಿದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್. ಸಿಗ್ನಲ್ ಮೆಸೆಂಜರ್‌ನಲ್ಲಿ ಬಳಸಲಾದ pqcrypto ಲೈಬ್ರರಿ ಸೇರಿದಂತೆ ಕ್ರಿಸ್ಟಲ್ಸ್-ಕೈಬರ್ ಕೆಇಎಂ ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಮೆಕ್ಯಾನಿಸಂ ಮತ್ತು ಅನೇಕ ಮೂರನೇ-ಪಕ್ಷದ ಕೈಬರ್-ಸಕ್ರಿಯಗೊಳಿಸಿದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಲೈಬ್ರರಿಗಳ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನದ ಮೇಲೆ ಸಮಸ್ಯೆಯು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

KyberSlash ಎಂಬ ಕೋಡ್ ಹೆಸರನ್ನು ಪಡೆದುಕೊಂಡಿರುವ ದುರ್ಬಲತೆಯ ಸಾರವು, ಸಂದೇಶವನ್ನು ಡಿಕೋಡ್ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ "t = ((t

ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಕ್ಷೇತ್ರದಲ್ಲಿ ಪ್ರಸಿದ್ಧ ಪರಿಣಿತರಾದ ಡೇನಿಯಲ್ ಜೆ ಬರ್ನ್‌ಸ್ಟೈನ್, ದಾಳಿಯನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ನಡೆಸಬಹುದೆಂಬುದಕ್ಕೆ ಪುರಾವೆಯ ಕೆಲಸದ ಪ್ರದರ್ಶನವನ್ನು ಸಿದ್ಧಪಡಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ನಡೆಸಿದ ಮೂರು ಪ್ರಯೋಗಗಳಲ್ಲಿ ಎರಡರಲ್ಲಿ, ರಾಸ್ಪ್ಬೆರಿ ಪೈ 2 ಬೋರ್ಡ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವಾಗ, ಡೇಟಾ ಡಿಕೋಡಿಂಗ್ ಸಮಯವನ್ನು ಅಳೆಯುವ ಆಧಾರದ ಮೇಲೆ ಕೈಬರ್ -512 ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರುಸೃಷ್ಟಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಈ ವಿಧಾನವನ್ನು ಕೈಬರ್-768 ಮತ್ತು ಕೈಬರ್-1024 ಕೀಗಳಿಗೂ ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು. ದಾಳಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಡೆಸಲು, ಆಕ್ರಮಣಕಾರರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಅದೇ ಕೀ ಜೋಡಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವುದು ಅವಶ್ಯಕ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯವನ್ನು ನಿಖರವಾಗಿ ಅಳೆಯಬಹುದು.

ಕೆಲವು ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಮತ್ತೊಂದು ಸೋರಿಕೆ (KyberSlash2) ಅನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ವಿಭಜನೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ ರಹಸ್ಯ ಮೌಲ್ಯದ ಬಳಕೆಯಿಂದಲೂ ಸಂಭವಿಸುತ್ತದೆ. ಮೊದಲ ಆಯ್ಕೆಯಿಂದ ವ್ಯತ್ಯಾಸಗಳು ಗೂಢಲಿಪೀಕರಣ ಹಂತದಲ್ಲಿ ಕರೆಗೆ ಬರುತ್ತವೆ (ಪಾಲಿ_ಕಂಪ್ರೆಸ್ ಮತ್ತು ಪಾಲಿವೆಕ್_ಕಂಪ್ರೆಸ್ ಕಾರ್ಯಗಳಲ್ಲಿ), ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಸಮಯದಲ್ಲಿ ಅಲ್ಲ. ಆದಾಗ್ಯೂ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಗೌಪ್ಯವೆಂದು ಪರಿಗಣಿಸುವ ಮರು-ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸುವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಮಾತ್ರ ದಾಳಿಗೆ ಎರಡನೇ ಆಯ್ಕೆಯು ಉಪಯುಕ್ತವಾಗಬಹುದು.

ಲೈಬ್ರರಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಲಾಗಿದೆ:

  • zig/lib/std/crypto/kyber_d00.zig (ಡಿಸೆಂಬರ್ 22),
  • pq-crystals/kyber/ref (ಡಿಸೆಂಬರ್ 30),
  • symbolicsoft/kyber-k2so (ಡಿಸೆಂಬರ್ 19),
  • ಕ್ಲೌಡ್‌ಫ್ಲೇರ್/ಸರ್ಕಲ್ (ಜನವರಿ 8),
  • aws/aws-lc/crypto/kyber (ಜನವರಿ 4),
  • liboqs/src/kem/kyber (8 ಜನವರಿ).

ಲೈಬ್ರರಿಗಳು ಆರಂಭದಲ್ಲಿ ದುರ್ಬಲತೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿಲ್ಲ:

  • boringsl/crypto/kyber,
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem,
  • kyber/common/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • pq-ಕ್ರಿಸ್ಟಲ್ಸ್/ಕೈಬರ್/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

ದುರ್ಬಲತೆಯು ಗ್ರಂಥಾಲಯಗಳಲ್ಲಿ ತೇಪೆಯಿಲ್ಲದೆ ಉಳಿದಿದೆ:

  • ಆಂಟೊಂಟುಟೊವೀನು/ಕ್ರಿಸ್ಟಲ್ಸ್-ಕೈಬರ್-ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್,
  • ಆರ್ಗೈಲ್-ಸಾಫ್ಟ್‌ವೇರ್/ಕೈಬರ್,
  • debian/src/liboqs/unstable/src/kem/kyber,
  • kudelskisecurity/ಕ್ರಿಸ್ಟಲ್ಸ್-ಗೋ,
  • mupq/pqm4/crypto_kem/kyber* (ಡಿಸೆಂಬರ್ 20 ರಂದು, ದುರ್ಬಲತೆಯ 1 ಆವೃತ್ತಿಯನ್ನು ಮಾತ್ರ ಸರಿಪಡಿಸಲಾಗಿದೆ),
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/clean,
  • randombit/botan (ಡಿಸೆಂಬರ್ 20 ರಂದು, ಕೇವಲ 1 ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ),
  • rustpq/pqcrypto/pqcrypto-kyber (ಜನವರಿ 5 ರಂದು ಲಿಬ್ಸಿಗ್ನಲ್‌ಗೆ ಸರಿಪಡಿಸುವಿಕೆಯನ್ನು ಸೇರಿಸಲಾಯಿತು, ಆದರೆ ದುರ್ಬಲತೆಯನ್ನು pqcrypto-kyber ನಲ್ಲಿ ಇನ್ನೂ ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ