Postkvantni kriptografski algoritem SIKE, ki ga je izbral NIST, ni bil zaščiten pred vdori na običajnem računalniku

Raziskovalci s katoliške univerze v Leuvenu so razvili metodo napada na mehanizem enkapsulacije ključev SIKE (Supersingular Isogeny Key Encapsulation), ki je bil uvrščen v finale tekmovanja postkvantnih kriptosistemov ameriškega nacionalnega inštituta za standarde in tehnologijo (SIKE). je bil vključen in številni dodatni algoritmi, ki so prestali glavne izbirne stopnje, vendar so bili poslani v revizijo, da se odpravijo pripombe, preden se prenesejo v kategorijo priporočenih). Predlagana metoda napada omogoča na navadnem osebnem računalniku obnovitev vrednosti ključa, ki se uporablja za šifriranje na podlagi protokola SIDH (Supersingular Isogeny Diffie-Hellman), ki se uporablja v SIKE.

Pripravljena izvedba hekerske metode SIKE je bila objavljena kot skript za algebraični sistem Magma. Obnovitev zasebnega ključa, ki se uporablja za šifriranje varnih omrežnih sej, z uporabo parametra SIKEp434 (raven 1) na enojedrnem sistemu je trajala 62 minut, SIKEp503 (raven 2) - 2 uri 19 minut, SIKEp610 (raven 3) - 8 ur 15 minut, SIKEp751 (raven 5) - 20 ur 37 minut. Reševanje tekmovalnih nalog $IKEp182 in $IKEp217, ki ju je razvil Microsoft, je trajalo 4 oziroma 6 minut.

Algoritem SIKE temelji na uporabi supersingularne izogenije (kroženje v supersingularnem grafu izogenije) in ga je NIST obravnaval kot kandidata za standardizacijo, saj se je od drugih kandidatov razlikoval po najmanjši velikosti ključa in podpori za popolno tajnost naprej (kompromitiranje dolgoročnih ključev ne omogoča dešifriranja predhodno prestrežene seje). SIDH je analog Diffie-Hellmanovega protokola, ki temelji na kroženju v supersingularnem izogenem grafu.

Objavljena metoda krekiranja SIKE temelji na predlaganem adaptivnem napadu GPST (Galbraith-Petit-Shani-Ti) iz leta 2016 na supersingularne mehanizme inkapsulacije izogenih ključev in izkorišča obstoj majhnega neskalarnega endomorfizma na začetku krivulje, ki ga podpirajo dodatni informacije o točki torzije, ki jih posredujejo agenti, ki medsebojno delujejo v procesu protokola.

Vir: opennet.ru

Dodaj komentar