Пост-квантни криптографски алгоритам СИКЕ, који је изабрао НИСТ, није био заштићен од хаковања на обичном рачунару

Истраживачи са Католичког универзитета у Левену развили су метод напада на механизам енкапсулације кључа СИКЕ (Суперсингулар Исогени Кеи Енцапсулатион), који је уврштен у финале такмичења пост-квантних криптосистема које је одржао амерички Национални институт за стандарде и технологију (СИКЕ). је укључен и одређени број додатних алгоритама који су прошли главне фазе селекције, али су послати на ревизију како би се елиминисали коментари пре него што су пребачени у категорију препоручених). Предложени метод напада омогућава, на обичном персоналном рачунару, да поврати вредност кључа који се користи за шифровање на основу СИДХ (Суперсингулар Исогени Диффие-Хеллман) протокола који се користи у СИКЕ-у.

Готова имплементација СИКЕ методе хаковања је објављена као скрипта за Магма алгебарски систем. Да бисте повратили приватни кључ који се користи за шифровање безбедних мрежних сесија, коришћењем параметара СИКЕп434 (ниво 1) постављеног на систему са једним језгром, било је потребно 62 минута, СИКЕп503 (ниво 2) - 2 сата и 19 минута, СИКЕп610 (ниво 3) - 8 сати 15 минута, СИКЕп751 (ниво 5) - 20 сати 37 минута. За решавање такмичарских задатака $ИКЕп182 и $ИКЕп217 које је развио Мицрософт требало је 4, односно 6 минута.

СИКЕ алгоритам се заснива на употреби суперсингуларне изогеније (кружење у графу суперсингуларне изогеније) и НИСТ га је сматрао кандидатом за стандардизацију, пошто се разликовао од осталих кандидата по својој најмањој величини кључа и подршци за савршену тајност унапред (компромитујући један дугорочних кључева не дозвољава дешифровање претходно пресретнуте сесије) . СИДХ је аналог Диффие-Хеллман протокола заснованог на кружењу у суперсингуларном изогеном графу.

Објављена СИКЕ метода крековања заснована је на предложеном адаптивном ГПСТ (Галбраитх-Петит-Схани-Ти) нападу из 2016. на механизме инкапсулације суперсингуларних изогених кључева и користи постојање малог нескаларног ендоморфизма на почетку криве, подржаног додатним информације о торзијској тачки коју преносе агенти који су у интеракцији у процесу протокола.

Извор: опеннет.ру

Додај коментар