పోస్ట్-క్వాంటం ఎన్‌క్రిప్షన్ అల్గోరిథం కైబర్ అమలులో దుర్బలత్వం

క్వాంటం కంప్యూటర్‌లో బ్రూట్ ఫోర్స్‌కు నిరోధక క్రిప్టోగ్రాఫిక్ అల్గారిథమ్‌ల పోటీలో గెలిచిన కైబర్ ఎన్‌క్రిప్షన్ అల్గోరిథం అమలులో, ఒక దుర్బలత్వం గుర్తించబడింది, ఇది డిక్రిప్షన్ సమయంలో కార్యకలాపాల సమయాన్ని కొలవడం ఆధారంగా రహస్య కీలను పునఃసృష్టి చేయడానికి సైడ్-ఛానల్ దాడులను అనుమతిస్తుంది. దాడి చేసే వ్యక్తి అందించిన సాంకేతికత. సమస్య CRYSTALS-Kyber KEM కీ ఎన్‌క్యాప్సులేషన్ మెకానిజం యొక్క సూచన అమలు మరియు సిగ్నల్ మెసెంజర్‌లో ఉపయోగించే pqcrypto లైబ్రరీతో సహా అనేక థర్డ్-పార్టీ కైబర్-ప్రారంభించబడిన ఎన్‌క్రిప్షన్ లైబ్రరీలను ప్రభావితం చేస్తుంది.

కైబర్‌స్లాష్ అనే కోడ్ పేరును స్వీకరించిన దుర్బలత్వం యొక్క సారాంశం, సందేశాన్ని డీకోడ్ చేసే ప్రక్రియలో “t = ((t

క్రిప్టోగ్రఫీ రంగంలో ప్రసిద్ధ నిపుణుడు డేనియల్ J. బెర్న్‌స్టెయిన్, దాడిని ఆచరణలో నిర్వహించవచ్చని రుజువు యొక్క పని ప్రదర్శనను సిద్ధం చేయగలిగాడు. నిర్వహించిన మూడు ప్రయోగాలలో రెండింటిలో, రాస్ప్బెర్రీ పై 2 బోర్డులో కోడ్ను అమలు చేస్తున్నప్పుడు, డేటా డీకోడింగ్ సమయాన్ని కొలవడం ఆధారంగా Kyber-512 ప్రైవేట్ కీని పూర్తిగా పునఃసృష్టించడం సాధ్యమైంది. ఈ పద్ధతిని కైబర్-768 మరియు కైబర్-1024 కీలకు కూడా స్వీకరించవచ్చు. దాడిని విజయవంతంగా నిర్వహించడానికి, దాడి చేసే వ్యక్తి పేర్కొన్న సాంకేతికలిపిని అదే కీ జతని ఉపయోగించి ప్రాసెస్ చేయడం మరియు ఆపరేషన్ యొక్క అమలు సమయాన్ని ఖచ్చితంగా కొలవడం అవసరం.

కొన్ని లైబ్రరీలలో మరొక లీక్ (KyberSlash2) గుర్తించబడింది, ఇది విభజనను నిర్వహించేటప్పుడు రహస్య విలువను ఉపయోగించడం వల్ల కూడా జరుగుతుంది. మొదటి ఎంపిక నుండి తేడాలు ఎన్‌క్రిప్షన్ దశలో (పాలీ_కంప్రెస్ మరియు పాలివెక్_కంప్రెస్ ఫంక్షన్‌లలో) కాల్‌కి వస్తాయి మరియు డిక్రిప్షన్ సమయంలో కాదు. అయితే, సాంకేతికత యొక్క అవుట్‌పుట్ గోప్యంగా పరిగణించబడే రీ-ఎన్‌క్రిప్షన్ ఆపరేషన్‌లలో ఈ విధానాన్ని ఉపయోగించే సందర్భాలలో మాత్రమే రెండవ ఎంపిక దాడికి ఉపయోగపడుతుంది.

లైబ్రరీలలో దుర్బలత్వం ఇప్పటికే పరిష్కరించబడింది:

  • zig/lib/std/crypto/kyber_d00.zig (డిసెంబర్ 22),
  • pq-crystals/kyber/ref (డిసెంబర్ 30),
  • symbolicsoft/kyber-k2so (డిసెంబర్ 19),
  • క్లౌడ్‌ఫ్లేర్/సర్కిల్ (జనవరి 8),
  • aws/aws-lc/crypto/kyber (జనవరి 4),
  • liboqs/src/kem/kyber (8 జనవరి).

లైబ్రరీలు మొదట్లో దుర్బలత్వం ద్వారా ప్రభావితం కాలేదు:

  • boringsl/crypto/kyber,
  • filippo.io/mlkem768,
  • formosa-crypto/libjade/tree/main/src/crypto_kem,
  • kyber/common/amd64/avx2,
  • formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
  • pq-క్రిస్టల్స్/కైబర్/avx2,
  • pqclean/crypto_kem/kyber*/avx2.

లైబ్రరీలలో దుర్బలత్వం అన్‌ప్యాచ్ చేయబడదు:

  • antontutoweanu/crystals-kyber-javascript,
  • ఆర్గైల్-సాఫ్ట్‌వేర్/కైబర్,
  • debian/src/liboqs/unstable/src/kem/kyber,
  • kudelskisecurity/crystals-go,
  • mupq/pqm4/crypto_kem/kyber* (డిసెంబర్ 20న, దుర్బలత్వం యొక్క 1 వెర్షన్ మాత్రమే పరిష్కరించబడింది),
  • PQClean/PQClean/crypto_kem/kyber*/aarch64,
  • PQClean/PQClean/crypto_kem/kyber*/clean,
  • randombit/botan (డిసెంబర్ 20న, కేవలం 1 దుర్బలత్వం మాత్రమే పరిష్కరించబడింది),
  • rustpq/pqcrypto/pqcrypto-kyber (జనవరి 5న libsignalకు పరిష్కారం జోడించబడింది, అయితే pqcrypto-kyberలోనే దుర్బలత్వం ఇంకా పరిష్కరించబడలేదు).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి