பிந்தைய குவாண்டம் என்க்ரிப்ஷன் அல்காரிதம் கைபர் செயல்படுத்துவதில் பாதிப்பு

குவாண்டம் கம்ப்யூட்டரில் முரட்டு சக்தியை எதிர்க்கும் கிரிப்டோகிராஃபிக் அல்காரிதம்களின் போட்டியில் வெற்றி பெற்ற கைபர் என்க்ரிப்ஷன் அல்காரிதத்தை செயல்படுத்துவதில், ஒரு பாதிப்பு அடையாளம் காணப்பட்டது. தாக்குபவர் வழங்கிய மறைக்குறியீடு. சிக்னல் மெசஞ்சரில் பயன்படுத்தப்படும் pqcrypto லைப்ரரி உட்பட, CRYSTALS-Kyber KEM கீ என்காப்சுலேஷன் பொறிமுறையின் குறிப்பு செயலாக்கம் மற்றும் பல மூன்றாம் தரப்பு கைபர்-இயக்கப்பட்ட குறியாக்க நூலகங்கள் இரண்டையும் சிக்கல் பாதிக்கிறது.

KyberSlash என்ற குறியீட்டுப் பெயரைப் பெற்ற பாதிப்பின் சாராம்சம், ஒரு செய்தியை டிகோடிங் செய்யும் செயல்பாட்டில் “t = ((t

கிரிப்டோகிராஃபி துறையில் நன்கு அறியப்பட்ட நிபுணரான டேனியல் ஜே. பெர்ன்ஸ்டீன், தாக்குதல் நடைமுறையில் நடத்தப்படலாம் என்பதற்கான நிரூபணமான செயல் விளக்கத்தைத் தயாரிக்க முடிந்தது. நடத்தப்பட்ட மூன்று சோதனைகளில் இரண்டில், Raspberry Pi 2 போர்டில் குறியீட்டை இயக்கும் போது, ​​தரவு டிகோடிங் நேரத்தை அளவிடுவதன் அடிப்படையில் Kyber-512 தனிப்பட்ட விசையை முழுமையாக மீண்டும் உருவாக்க முடிந்தது. இந்த முறையை கைபர்-768 மற்றும் கைபர்-1024 விசைகளுக்கும் மாற்றியமைக்கலாம். ஒரு தாக்குதலை வெற்றிகரமாக நடத்த, தாக்குபவர் குறிப்பிட்ட சைபர் உரையை அதே விசை ஜோடியைப் பயன்படுத்தி செயலாக்குவதும், செயல்பாட்டின் செயல்பாட்டின் நேரத்தை துல்லியமாக அளவிடுவதும் அவசியம்.

மற்றொரு கசிவு (KyberSlash2) சில நூலகங்களில் அடையாளம் காணப்பட்டுள்ளது, இது பிரிவைச் செய்யும் போது இரகசிய மதிப்பைப் பயன்படுத்துவதால் ஏற்படுகிறது. முதல் விருப்பத்திலிருந்து வேறுபாடுகள் குறியாக்க நிலையில் (poly_compress மற்றும் polyvec_compress செயல்பாடுகளில்) அழைப்புக்கு வரும், மறைகுறியாக்கத்தின் போது அல்ல. இருப்பினும், சைபர் டெக்ஸ்ட் வெளியீடு ரகசியமாக கருதப்படும் மறு-குறியாக்க செயல்பாடுகளில் இந்த செயல்முறை பயன்படுத்தப்படும் சந்தர்ப்பங்களில் மட்டுமே இரண்டாவது விருப்பம் தாக்குதலுக்கு பயனுள்ளதாக இருக்கும்.

நூலகங்களில் பாதிப்பு ஏற்கனவே சரி செய்யப்பட்டுள்ளது:

  • zig/lib/std/crypto/kyber_d00.zig (டிசம்பர் 22),
  • pq-crystals/kyber/ref (டிசம்பர் 30),
  • symbolicsoft/kyber-k2so (டிசம்பர் 19),
  • மேகம்/வட்டம் (ஜனவரி 8),
  • aws/aws-lc/crypto/kyber (ஜனவரி 4),
  • liboqs/src/kem/kyber (8 ஜனவரி).

பாதிப்பால் ஆரம்பத்தில் பாதிக்கப்படாத நூலகங்கள்:

  • boringsl/crypto/kyber,
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem,
  • kyber/common/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • pq-crystals/kyber/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

பாதிப்பு நூலகங்களில் இணைக்கப்படாமல் உள்ளது:

  • antontutoweanu/crystals-kyber-javascript,
  • ஆர்கைல்-மென்பொருள்/கைபர்,
  • debian/src/liboqs/unstable/src/kem/kyber,
  • kudelskisecurity/crystals-go,
  • mupq/pqm4/crypto_kem/kyber* (டிசம்பர் 20 அன்று, பாதிப்பின் 1 பதிப்பு மட்டுமே சரி செய்யப்பட்டது),
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/clean,
  • randombit/botan (டிசம்பர் 20 அன்று, 1 பாதிப்பு மட்டுமே சரி செய்யப்பட்டது),
  • rustpq/pqcrypto/pqcrypto-kyber (ஜனவரி 5 அன்று libsignal இல் ஒரு திருத்தம் சேர்க்கப்பட்டது, ஆனால் pqcrypto-kyber இல் பாதிப்பு இன்னும் சரி செய்யப்படவில்லை).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்