క్వాంటం కంప్యూటర్లో బ్రూట్ ఫోర్స్కు నిరోధక క్రిప్టోగ్రాఫిక్ అల్గారిథమ్ల పోటీలో గెలిచిన కైబర్ ఎన్క్రిప్షన్ అల్గోరిథం అమలులో, ఒక దుర్బలత్వం గుర్తించబడింది, ఇది డిక్రిప్షన్ సమయంలో కార్యకలాపాల సమయాన్ని కొలవడం ఆధారంగా రహస్య కీలను పునఃసృష్టి చేయడానికి సైడ్-ఛానల్ దాడులను అనుమతిస్తుంది. దాడి చేసే వ్యక్తి అందించిన సాంకేతికత. సమస్య CRYSTALS-Kyber KEM కీ ఎన్క్యాప్సులేషన్ మెకానిజం యొక్క సూచన అమలు మరియు సిగ్నల్ మెసెంజర్లో ఉపయోగించే pqcrypto లైబ్రరీతో సహా అనేక థర్డ్-పార్టీ కైబర్-ప్రారంభించబడిన ఎన్క్రిప్షన్ లైబ్రరీలను ప్రభావితం చేస్తుంది.
కైబర్స్లాష్ అనే కోడ్ పేరును స్వీకరించిన దుర్బలత్వం యొక్క సారాంశం, సందేశాన్ని డీకోడ్ చేసే ప్రక్రియలో “t = ((t
క్రిప్టోగ్రఫీ రంగంలో ప్రసిద్ధ నిపుణుడు డేనియల్ J. బెర్న్స్టెయిన్, దాడిని ఆచరణలో నిర్వహించవచ్చని రుజువు యొక్క పని ప్రదర్శనను సిద్ధం చేయగలిగాడు. నిర్వహించిన మూడు ప్రయోగాలలో రెండింటిలో, రాస్ప్బెర్రీ పై 2 బోర్డులో కోడ్ను అమలు చేస్తున్నప్పుడు, డేటా డీకోడింగ్ సమయాన్ని కొలవడం ఆధారంగా Kyber-512 ప్రైవేట్ కీని పూర్తిగా పునఃసృష్టించడం సాధ్యమైంది. ఈ పద్ధతిని కైబర్-768 మరియు కైబర్-1024 కీలకు కూడా స్వీకరించవచ్చు. దాడిని విజయవంతంగా నిర్వహించడానికి, దాడి చేసే వ్యక్తి పేర్కొన్న సాంకేతికలిపిని అదే కీ జతని ఉపయోగించి ప్రాసెస్ చేయడం మరియు ఆపరేషన్ యొక్క అమలు సమయాన్ని ఖచ్చితంగా కొలవడం అవసరం.
కొన్ని లైబ్రరీలలో మరొక లీక్ (KyberSlash2) గుర్తించబడింది, ఇది విభజనను నిర్వహించేటప్పుడు రహస్య విలువను ఉపయోగించడం వల్ల కూడా జరుగుతుంది. మొదటి ఎంపిక నుండి తేడాలు ఎన్క్రిప్షన్ దశలో (పాలీ_కంప్రెస్ మరియు పాలివెక్_కంప్రెస్ ఫంక్షన్లలో) కాల్కి వస్తాయి మరియు డిక్రిప్షన్ సమయంలో కాదు. అయితే, సాంకేతికత యొక్క అవుట్పుట్ గోప్యంగా పరిగణించబడే రీ-ఎన్క్రిప్షన్ ఆపరేషన్లలో ఈ విధానాన్ని ఉపయోగించే సందర్భాలలో మాత్రమే రెండవ ఎంపిక దాడికి ఉపయోగపడుతుంది.
లైబ్రరీలలో దుర్బలత్వం ఇప్పటికే పరిష్కరించబడింది:
- zig/lib/std/crypto/kyber_d00.zig (డిసెంబర్ 22),
- pq-crystals/kyber/ref (డిసెంబర్ 30),
- symbolicsoft/kyber-k2so (డిసెంబర్ 19),
- క్లౌడ్ఫ్లేర్/సర్కిల్ (జనవరి 8),
- aws/aws-lc/crypto/kyber (జనవరి 4),
- liboqs/src/kem/kyber (8 జనవరి).
లైబ్రరీలు మొదట్లో దుర్బలత్వం ద్వారా ప్రభావితం కాలేదు:
- boringsl/crypto/kyber,
- filippo.io/mlkem768,
- formosa-crypto/libjade/tree/main/src/crypto_kem,
- kyber/common/amd64/avx2,
- formosa-crypto/libjade/tree/main/src/crypto_kem/kyber/common/amd64/ref,
- pq-క్రిస్టల్స్/కైబర్/avx2,
- pqclean/crypto_kem/kyber*/avx2.
లైబ్రరీలలో దుర్బలత్వం అన్ప్యాచ్ చేయబడదు:
- antontutoweanu/crystals-kyber-javascript,
- ఆర్గైల్-సాఫ్ట్వేర్/కైబర్,
- debian/src/liboqs/unstable/src/kem/kyber,
- kudelskisecurity/crystals-go,
- mupq/pqm4/crypto_kem/kyber* (డిసెంబర్ 20న, దుర్బలత్వం యొక్క 1 వెర్షన్ మాత్రమే పరిష్కరించబడింది),
- PQClean/PQClean/crypto_kem/kyber*/aarch64,
- PQClean/PQClean/crypto_kem/kyber*/clean,
- randombit/botan (డిసెంబర్ 20న, కేవలం 1 దుర్బలత్వం మాత్రమే పరిష్కరించబడింది),
- rustpq/pqcrypto/pqcrypto-kyber (జనవరి 5న libsignalకు పరిష్కారం జోడించబడింది, అయితే pqcrypto-kyberలోనే దుర్బలత్వం ఇంకా పరిష్కరించబడలేదు).
మూలం: opennet.ru