د پوسټ کوانټم کوډ کولو الګوریتم Kyber په پلي کولو کې زیانمنتیا

د کیبر انکریپشن الګوریتم پلي کولو کې ، کوم چې په کوانټم کمپیوټر کې د وحشي ځواک پروړاندې د کریپټوګرافیک الګوریتمونو سیالي وګټله ، ​​یو زیان په ګوته شو چې د اړخ چینل بریدونو ته اجازه ورکوي چې د ډیکریپشن پرمهال د عملیاتو وخت اندازه کولو پراساس پټ کیلي بیا رامینځته کړي. د بریدګر لخوا چمتو شوی سیفر متن. ستونزه د CRYSTALS-Kyber KEM کلیدي encapsulation میکانیزم او ډیری دریمې ډلې کیبر فعال شوي کوډ کولو کتابتونونو د حوالې پلي کولو اغیزه کوي ، پشمول د pqcrypto کتابتون چې په سیګنل میسنجر کې کارول کیږي.

د زیان مننې جوهر، چې د KyberSlash نوم یې ترلاسه کړ، د پیغام د کوډ کولو په بهیر کې د ویش عملیات "t = (((t <1) + KYBER_Q/2)/KYBER_Q) & 1؛" کارول دي. , په کوم کې چې د ونډې پټ ارزښت "t" د "ډبل" ډول سره لري، او ویشونکی د KYBER_Q مشهور عامه ارزښت دی. ستونزه دا ده چې د ویش عملیاتو وخت ثابت نه دی، او په مختلفو چاپیریالونو کې د ویش لپاره ترسره شوي د CPU دورې شمیر د ان پټ ډاټا پورې اړه لري. پدې توګه ، د عملیاتو وختونو کې د بدلونونو پراساس ، یو څوک کولی شي د ډیټا ماهیت په اړه نظر ترلاسه کړي چې په ویش کې کارول کیږي.

ډینیل جې برنسټین، د کریپټوګرافۍ په برخه کې یو پیژندل شوی ماهر، د دې توان درلود چې د شواهدو یوه کاري مظاهره چمتو کړي چې برید په عمل کې ترسره کیدی شي. د ترسره شویو دریو تجربو څخه په دوو کې، کله چې د Raspberry Pi 2 بورډ کې کوډ چلول، دا ممکنه وه چې د ډیټا کوډ کولو وخت اندازه کولو پراساس د Kyber-512 خصوصي کیلي په بشپړه توګه بیا جوړ کړئ. دا طریقه د Kyber-768 او Kyber-1024 کلیدونو لپاره هم تطبیق کیدی شي. په بریالیتوب سره د برید ترسره کولو لپاره، دا اړینه ده چې د برید کونکي لخوا مشخص شوي سیفر متن د ورته کلیدي جوړې په کارولو سره پروسس شي او د عملیاتو د اجرا کولو وخت په سمه توګه اندازه شي.

یو بل لیک (KyberSlash2) په ځینو کتابتونونو کې پیژندل شوی، کوم چې د ویش ترسره کولو پر مهال د پټ ارزښت کارولو له امله هم پیښیږي. د لومړي اختیار څخه توپیرونه د کوډ کولو مرحله کې زنګ ته راځي (د پولی_کمپریس او پولیوک_کمپریس افعالونو کې) ، او نه د ډیکریپشن پرمهال. په هرصورت، دوهم اختیار ممکن د برید لپاره یوازې په هغه حالتونو کې ګټور وي چیرې چې دا کړنلاره د بیا کوډ کولو عملیاتو کې کارول کیږي په کوم کې چې د سیفر متن محصول محرم ګڼل کیږي.

زیانمنتیا لا دمخه په کتابتونونو کې ټاکل شوې ده:

  • zig/lib/std/crypto/kyber_d00.zig (د دسمبر 22)،
  • pq-crystals/kyber/ref (د دسمبر 30)،
  • symbolicsoft/kyber-k2so (د دسمبر 19)،
  • کلاوډ فلیر/سرکل (د جنوري 8)،
  • aws/aws-lc/crypto/kyber (جنوري 4)،
  • liboqs/src/kem/kyber (8 جنوري).

کتابتونونه په پیل کې د زیان مننې لخوا اغیزمن شوي ندي:

  • boringssl/crypto/kyber،
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem,
  • kyber/common/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • pq-crystals/kyber/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

زیانمنتیا په کتابتونونو کې ناپاکه پاتې ده:

  • antontutoveanu/crystals-kyber-javascript,
  • ارګیل سافټویر/کایبر،
  • debian/src/liboqs/unstable/src/kem/kyber,
  • kudelskisecurity/crystals-go,
  • mupq/pqm4/crypto_kem/kyber* (د دسمبر په 20، د زیانمننې یوازې 1 نسخه ټاکل شوې وه)
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/پاک،
  • randombit/botan (د دسمبر په 20، یوازې 1 زیانمننه ټاکل شوې وه)
  • rustpq/pqcrypto/pqcrypto-kyber (د جنوري په 5 libsignal کې یو فکس اضافه شوی و، مګر زیانمنتیا لاهم پخپله pqcrypto-kyber کې نه ده ټاکل شوې).

سرچینه: opennet.ru

Add a comment