อัลกอริธึมการเข้ารหัสหลังควอนตัม SIKE ซึ่ง NIST เลือกไว้ ไม่ได้รับการปกป้องจากการแฮ็กบนคอมพิวเตอร์ทั่วไป

นักวิจัยจากมหาวิทยาลัยคาทอลิกแห่ง Leuven ได้พัฒนาวิธีการโจมตีกลไกการห่อหุ้มที่สำคัญ SIKE (Supersingular Isogeny Key Encapsulation) ซึ่งรวมอยู่ในรอบชิงชนะเลิศของการแข่งขันระบบเข้ารหัสหลังควอนตัมที่จัดขึ้นโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (SIKE ถูกรวมไว้และอัลกอริธึมเพิ่มเติมจำนวนหนึ่งที่ผ่านขั้นตอนการเลือกหลัก แต่ถูกส่งไปเพื่อแก้ไขเพื่อกำจัดความคิดเห็นก่อนที่จะถูกโอนไปยังหมวดหมู่ที่แนะนำ) วิธีการโจมตีที่นำเสนอช่วยให้สามารถกู้คืนค่าของคีย์ที่ใช้ในการเข้ารหัสโดยใช้โปรโตคอล SIDH (Supersingular Isogeny Diffie-Hellman) ที่ใช้ใน SIKE บนคอมพิวเตอร์ส่วนบุคคลทั่วไป

การใช้งานวิธีการแฮ็ก SIKE แบบสำเร็จรูปได้รับการเผยแพร่เป็นสคริปต์สำหรับระบบพีชคณิต Magma ในการกู้คืนคีย์ส่วนตัวที่ใช้ในการเข้ารหัสเซสชันเครือข่ายที่ปลอดภัย โดยใช้พารามิเตอร์ SIKEp434 (ระดับ 1) ที่ตั้งค่าบนระบบคอร์เดียว ใช้เวลา 62 นาที SIKEp503 (ระดับ 2) - 2 ชั่วโมง 19 นาที SIKEp610 (ระดับ 3) - 8 ชั่วโมง 15 นาที SIKEp751 (ระดับ 5) - 20 ชั่วโมง 37 นาที ใช้เวลา 182 และ 217 นาทีตามลำดับในการแก้ปัญหาการแข่งขัน $IKEp4 และ $IKEp6 ที่พัฒนาโดย Microsoft

อัลกอริธึม SIKE มีพื้นฐานมาจากการใช้ไอโซจีนีเหนือเอกพจน์ (วงกลมในกราฟไอโซจีนีเหนือเอกพจน์) และได้รับการพิจารณาโดย NIST ว่าเป็นตัวเลือกสำหรับการกำหนดมาตรฐาน เนื่องจากแตกต่างจากตัวเลือกอื่นๆ ในเรื่องขนาดคีย์ที่เล็กที่สุดและรองรับการส่งต่อความลับที่สมบูรณ์แบบ (ประนีประนอมอย่างหนึ่ง) ของคีย์ระยะยาวไม่อนุญาตให้ถอดรหัสเซสชันที่ถูกสกัดกั้นก่อนหน้านี้) SIDH เป็นอะนาล็อกของโปรโตคอล Diffie-Hellman ซึ่งมีพื้นฐานมาจากการวนรอบในกราฟไอโซเจนิกเหนือเอกพจน์

วิธีการแคร็ก SIKE ที่เผยแพร่นั้นอิงตามการโจมตี GPST (Galbraith-Petit-Shani-Ti) แบบปรับตัวที่เสนอในปี 2016 บนกลไกการห่อหุ้มคีย์ไอโซเจนิกเหนือเอกพจน์ และใช้ประโยชน์จากการมีอยู่ของเอ็นโดมอร์ฟิซึมที่ไม่ใช่สเกลาร์ขนาดเล็กที่จุดเริ่มต้นของเส้นโค้ง ได้รับการสนับสนุนโดยเพิ่มเติม ข้อมูลเกี่ยวกับจุดบิดที่ส่งโดยตัวแทนที่มีปฏิสัมพันธ์ในกระบวนการของโปรโตคอล

ที่มา: opennet.ru

เพิ่มความคิดเห็น