Відібраний NIST постквантовий криптоалгоритм SIKE, виявився не захищеним від злому на звичайному комп'ютері

Дослідники з Льовенського католицького університету розробили метод атаки на механізм інкапсуляції ключів SIKE (Supersingular Isogeny Key Encapsulation), який увійшов до фіналу конкурсу постквантових криптосистем, що проводиться Національним інститутом стандартів і технологій США (SIKE був включений до числа додаткових алгоритмів). надісланих на доопрацювання для усунення зауважень перед переведенням до розряду рекомендованих). Запропонований метод атаки дозволяє на звичайному персональному комп'ютері відновити значення ключа, який використовується для шифрування на базі протоколу SIDH (Supersingular Isogeny Diffie-Hellman), що використовується в SIKE.

Готова реалізація методу злому SIKE опублікована у вигляді сценарію для системи алгебри Magma. Для відновлення закритого ключа, що застосовується для шифрування захищених мережевих сеансів, при використанні набору параметрів SIKEp434 (level 1) на одноядерній системі знадобилися 62 хвилини, SIKEp503 (level 2) - 2 години 19 хвилин, SIKEp610 (level 3) SIKEp8 (level 15) - 751 годин 5 хвилин. На рішення розроблених компанією Microsoft конкурсних завдань $IKEp20 та $IKEp37 було витрачено 182 та 217 хвилин відповідно.

Алгоритм SIKE базується на використанні суперсингулярної ізогенії (кружіння в суперсингулярному ізогенному графі) і розглядався NIST як кандидат на стандартизацію, оскільки відрізнявся від інших претендентів найменшим розміром ключа і підтримкою досконалої прямої секретності (компрометація одного з довготривалих ключів не дозволяє розшифрувати раніше . SIDH є аналогом протоколу Діффі-Хеллмана, заснований на кружлянні в суперсингулярному ізогенному графі.

Опублікований метод злому SIKE заснований на запропонованій в 2016 році адаптивній атаці GPST (Galbraith-Petit-Shani-Ti) на суперсингулярні ізогенні механізми інкапсуляції ключів і використовує існування невеликого нескалярного ендоморфізму на початку кривої, що підкріплюються додатком. процесі роботи протоколу

Джерело: opennet.ru

Додати коментар або відгук