پوسٽ-ڪانٽم انڪرپشن الگورتھم Kyber جي عملن ۾ ڪمزور

Kyber Encryption algorithm جي نفاذ ۾، جيڪو هڪ ڪوانٽم ڪمپيوٽر تي برٽ فورس جي خلاف مزاحمتي cryptographic algorithms جو مقابلو کٽي ورتو، هڪ خطري جي نشاندهي ڪئي وئي جيڪا سائڊ چينل حملن کي اجازت ڏئي ٿي ڳجهي چاٻين کي ٻيهر ٺاهڻ جي بنياد تي آپريشن جي وقت کي ماپڻ جي بنياد تي. ciphertext حملو ڪندڙ پاران مهيا ڪيل. مسئلو ٻنهي حوالن تي عمل درآمد ڪري ٿو CRYSTALS-Kyber KEM Key encapsulation mechanism ۽ ڪيتريون ئي ٽئين پارٽي Kyber-enabled Encryption لائبريريون، بشمول pqcrypto لائبريري سگنل ميسينجر ۾ استعمال ٿيل.

خطري جو جوهر، جنهن جو ڪوڊ نالو KyberSlash ملي ٿو، ڊويزن آپريشن جي استعمال ۾ آهي “t = (((t

ڊينيئل جي برنسٽين، ڪرپٽوگرافي جي شعبي ۾ هڪ مشهور ماهر، ثبوت جو هڪ ڪم ڪندڙ مظاهرو تيار ڪرڻ جي قابل هو ته اهو حملو عملي طور تي ٿي سگهي ٿو. ٽن تجربن مان ٻن ۾، جڏهن Raspberry Pi 2 بورڊ تي ڪوڊ هلائي رهيو هو، اهو ممڪن هو ته مڪمل طور تي Kyber-512 نجي ڪيچ کي ٻيهر ٺاهڻ جي بنياد تي ڊيٽا ڊيڪوڊنگ جي وقت کي ماپڻ جي بنياد تي. اهو طريقو Kyber-768 ۽ Kyber-1024 لاءِ به اپلائي ڪري سگهجي ٿو. ڪاميابيءَ سان حملي کي انجام ڏيڻ لاءِ، اهو ضروري آهي ته حملي آور پاران بيان ڪيل ciphertext کي ساڳي ڪيئي جوڙو استعمال ڪندي پروسيس ڪيو وڃي ۽ آپريشن جي عمل جي وقت کي درست نموني ماپي سگهجي.

هڪ ٻيو ليک (KyberSlash2) ڪجهه لائبريرين ۾ سڃاڻپ ڪيو ويو آهي، جيڪو پڻ ڊويزن کي انجام ڏيڻ دوران ڳجهي قدر جي استعمال جي ڪري ٿئي ٿو. پهرين آپشن کان فرق انڪريپشن اسٽيج تي ڪال تي اچي ٿو (Poly_compress ۽ polyvec_compress افعال ۾)، ۽ نه ڊيڪرپشن دوران. بهرحال، ٻيو آپشن صرف ان صورتن ۾ حملي لاءِ ڪارائتو ٿي سگهي ٿو، جتي اهو طريقو استعمال ڪيو وڃي ٿو ري-انڪريپشن عملن ۾، جنهن ۾ ciphertext جي آئوٽ پُٽ کي رازداري سمجهيو وڃي ٿو.

لئبرريءَ ۾ اڳ ۾ ئي خطري کي طئي ڪيو ويو آهي:

  • zig/lib/std/crypto/kyber_d00.zig (ڊسمبر 22)،
  • pq-crystals/kyber/ref (December 30),
  • symbolicsoft/kyber-k2so (ڊسمبر 19)
  • cloudflare/circl (8 جنوري)،
  • aws/aws-lc/crypto/kyber (جنوري 4),
  • liboqs/src/kem/kyber (8 جنوري).

لائبريريون شروعاتي طور تي متاثر ٿيل نه آهن:

  • boringssl/crypto/kyber,
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem،
  • kyber/common/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • pq-crystals/kyber/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

لئبرريءَ ۾ ڪمزوري اڻڄاڻ رهي ٿي:

  • antontutoveanu/crystals-kyber-javascript,
  • Argyle-سافٽ ويئر/ڪئبر،
  • debian/src/liboqs/unstable/src/kem/kyber،
  • kudelskisecurity/crystals-go،
  • mupq/pqm4/crypto_kem/kyber* (ڊسمبر 20 تي، صرف 1 ورزن جو خطرو مقرر ڪيو ويو)،
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/صاف،
  • randombit/botan (ڊسمبر 20 تي، صرف 1 خطري کي مقرر ڪيو ويو)،
  • rustpq/pqcrypto/pqcrypto-kyber (5 جنوري تي libsignal ۾ هڪ فيڪس شامل ڪيو ويو هو، پر pqcrypto-kyber ۾ ئي نقصان اڃا تائين طئي نه ڪيو ويو آهي).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو