Algoritmul criptografic post-cuantic SIKE, selectat de NIST, nu a fost protejat de hacking pe un computer obișnuit

Cercetătorii de la Universitatea Catolică din Leuven au dezvoltat o metodă de atac a mecanismului de încapsulare a cheilor SIKE (Supersingular Isogeny Key Encapsulation), care a fost inclus în finala competiției de criptosisteme post-cuantice organizată de Institutul Național de Standarde și Tehnologie din SUA (SIKE). a fost inclus și o serie de algoritmi suplimentari care au trecut de principalele etape de selecție, dar trimiși spre revizuire pentru a elimina comentariile înainte de a fi transferați în categoria de recomandat). Metoda de atac propusă permite, pe un computer personal obișnuit, recuperarea valorii cheii utilizate pentru criptare pe baza protocolului SIDH (Supersingular Isogeny Diffie-Hellman) utilizat în SIKE.

O implementare gata făcută a metodei de hacking SIKE a fost publicată ca script pentru sistemul algebric Magma. Pentru a recupera cheia privată utilizată pentru a cripta sesiunile de rețea securizate, folosind parametrul SIKEp434 (nivel 1) setat pe un sistem single-core, a fost nevoie de 62 de minute, SIKEp503 (nivel 2) - 2 ore și 19 minute, SIKEp610 (nivel 3) - 8 ore 15 minute, SIKEp751 (nivel 5) - 20 ore 37 minute. A durat 182, respectiv 217 minute pentru a rezolva sarcinile de competiție $IKEp4 și $IKEp6 dezvoltate de Microsoft.

Algoritmul SIKE se bazează pe utilizarea izogeniei supersingulare (încercuirea într-un grafic de izogenie supersingulară) și a fost considerat de NIST drept candidat pentru standardizare, deoarece diferă de alți candidați prin dimensiunea sa cea mai mică a cheii și suportul pentru secretul direct perfect (compromițând unul). a cheilor pe termen lung nu permite decriptarea unei sesiuni interceptate anterior) . SIDH este un analog al protocolului Diffie-Hellman bazat pe rotirea în cerc într-un grafic izogenic supersingular.

Metoda de cracare SIKE publicată se bazează pe atacul adaptativ GPST (Galbraith-Petit-Shani-Ti) propus în 2016 asupra mecanismelor de încapsulare a cheilor izogenice supersingulare și exploatează existența unui mic endomorfism non-scalar la începutul curbei, susținut de suplimentar informații despre punctul de torsiune transmise de agenții care interacționează în procesul protocolului.

Sursa: opennet.ru

Adauga un comentariu