NIST ஆல் தேர்ந்தெடுக்கப்பட்ட பின் குவாண்டம் கிரிப்டோகிராஃபிக் அல்காரிதம் SIKE, வழக்கமான கணினியில் ஹேக்கிங்கிலிருந்து பாதுகாக்கப்படவில்லை.

லியுவெனின் கத்தோலிக்கப் பல்கலைக்கழக ஆராய்ச்சியாளர்கள், SIKE (Supersingular Isogeny Key Encapsulation) ஐ தாக்கும் முறையை உருவாக்கியுள்ளனர் சேர்க்கப்பட்டது மற்றும் பல கூடுதல் வழிமுறைகள் முக்கிய தேர்வு நிலைகளைக் கடந்துவிட்டன, ஆனால் பரிந்துரைக்கப்பட்ட வகைக்கு மாற்றப்படுவதற்கு முன் கருத்துகளை அகற்ற மறுபரிசீலனைக்கு அனுப்பப்பட்டது). முன்மொழியப்பட்ட தாக்குதல் முறையானது, வழக்கமான தனிப்பட்ட கணினியில், SIKE இல் பயன்படுத்தப்படும் SIDH (Supersingular Isogeny Diffie-Hellman) நெறிமுறையின் அடிப்படையில் குறியாக்கத்திற்குப் பயன்படுத்தப்படும் விசையின் மதிப்பை மீட்டெடுக்க அனுமதிக்கிறது.

SIKE ஹேக்கிங் முறையின் ஆயத்த செயலாக்கம் மாக்மா இயற்கணித அமைப்புக்கான ஸ்கிரிப்டாக வெளியிடப்பட்டுள்ளது. சிங்கிள்-கோர் சிஸ்டத்தில் அமைக்கப்பட்ட SIKEp434 (நிலை 1) அளவுருவைப் பயன்படுத்தி பாதுகாப்பான நெட்வொர்க் அமர்வுகளை குறியாக்கப் பயன்படுத்தப்படும் தனிப்பட்ட விசையை மீட்டெடுக்க, 62 நிமிடங்கள் எடுத்தது, SIKEp503 (நிலை 2) - 2 மணிநேரம் 19 நிமிடங்கள், SIKEp610 (நிலை 3) - 8 மணிநேரம் 15 நிமிடங்கள், SIKEp751 (நிலை 5) - 20 மணிநேரம் 37 நிமிடங்கள். மைக்ரோசாப்ட் உருவாக்கிய $IKEp182 மற்றும் $IKEp217 ஆகிய போட்டிப் பணிகளைத் தீர்க்க முறையே 4 மற்றும் 6 நிமிடங்கள் ஆனது.

SIKE அல்காரிதம் என்பது சூப்பர்சிங்குலர் ஐசோஜெனி (ஒரு சூப்பர்சிங்குலர் ஐசோஜெனி வரைபடத்தில் வட்டமிடுதல்) பயன்பாட்டை அடிப்படையாகக் கொண்டது மற்றும் தரநிலைப்படுத்தலுக்கான வேட்பாளராக NIST ஆல் கருதப்பட்டது, ஏனெனில் இது மற்ற வேட்பாளர்களிடமிருந்து அதன் மிகச்சிறிய முக்கிய அளவு மற்றும் சரியான முன்னோக்கி ரகசியத்திற்கான ஆதரவில் வேறுபட்டது (ஒன்று சமரசம். நீண்ட கால விசைகள் முன்பு இடைமறித்த அமர்வை மறைகுறியாக்க அனுமதிக்காது) . SIDH என்பது ஒரு சூப்பர்சிங்குலர் ஐசோஜெனிக் வரைபடத்தில் வட்டமிடுவதன் அடிப்படையில் டிஃபி-ஹெல்மேன் நெறிமுறையின் அனலாக் ஆகும்.

வெளியிடப்பட்ட SIKE கிராக்கிங் முறையானது, 2016 ஆம் ஆண்டு முன்மொழியப்பட்ட அடாப்டிவ் ஜிபிஎஸ்டி (கால்பிரைத்-பெட்டிட்-ஷானி-டி) தாக்குதலை அடிப்படையாகக் கொண்டது. நெறிமுறையின் செயல்பாட்டில் தொடர்பு கொள்ளும் முகவர்களால் கடத்தப்படும் முறுக்கு புள்ளி பற்றிய தகவல்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்