Ang post-quantum cryptographic algorithm na SIKE, na pinili ng NIST, ay hindi protektado mula sa pag-hack sa isang regular na computer

Ang mga mananaliksik mula sa Catholic University of Leuven ay nakabuo ng paraan ng pag-atake sa pangunahing mekanismo ng encapsulation na SIKE (Supersingular Isogeny Key Encapsulation), na kasama sa finals ng post-quantum cryptosystems competition na ginanap ng US National Institute of Standards and Technology (SIKE). ay kasama at ilang karagdagang algorithm na pumasa sa mga pangunahing yugto ng pagpili, ngunit ipinadala para sa rebisyon upang maalis ang mga komento bago mailipat sa kategorya ng inirerekomenda). Ang iminungkahing paraan ng pag-atake ay nagbibigay-daan, sa isang regular na personal na computer, na mabawi ang halaga ng susi na ginamit para sa pag-encrypt batay sa protocol ng SIDH (Supersingular Isogeny Diffie-Hellman) na ginamit sa SIKE.

Ang isang handa na pagpapatupad ng paraan ng pag-hack ng SIKE ay nai-publish bilang isang script para sa Magma algebraic system. Upang mabawi ang pribadong key na ginamit sa pag-encrypt ng mga secure na session ng network, gamit ang parameter na SIKEp434 (level 1) na itinakda sa isang single-core system, tumagal ito ng 62 minuto, SIKEp503 (level 2) - 2 oras 19 minuto, SIKEp610 (level 3) - 8 oras 15 minuto, SIKEp751 (level 5) - 20 oras 37 minuto. Tumagal ng 182 at 217 na minuto, ayon sa pagkakabanggit, upang malutas ang mga gawain sa kompetisyon na $IKEp4 at $IKEp6 na binuo ng Microsoft.

Ang algorithm ng SIKE ay batay sa paggamit ng supersingular isogeny (paikot sa isang supersingular isogeny graph) at itinuturing ng NIST bilang isang kandidato para sa standardisasyon, dahil naiiba ito sa iba pang mga kandidato sa pinakamaliit na sukat ng key nito at suporta para sa perpektong pasulong na lihim (nakompromiso ang isa ng mga pangmatagalang key ay hindi pinapayagan ang pag-decryption ng isang dating na-intercept na session) . Ang SIDH ay isang analogue ng Diffie-Hellman protocol batay sa pag-ikot sa isang supersingular na isogenic graph.

Ang na-publish na paraan ng pag-crack ng SIKE ay batay sa 2016 na iminungkahing adaptive GPST (Galbraith-Petit-Shani-Ti) na pag-atake sa mga supersingular na isogenic key encapsulation na mekanismo at sinasamantala ang pagkakaroon ng isang maliit na non-scalar endomorphism sa simula ng curve, na sinusuportahan ng karagdagang impormasyon tungkol sa torsion point na ipinadala ng mga ahente na nakikipag-ugnayan sa proseso ng protocol.

Pinagmulan: opennet.ru

Magdagdag ng komento