پوسٹ کوانٹم کرپٹوگرافک الگورتھم SIKE، جسے NIST نے منتخب کیا ہے، ایک باقاعدہ کمپیوٹر پر ہیکنگ سے محفوظ نہیں تھا۔

لیوین کی کیتھولک یونیورسٹی کے محققین نے کلیدی انکیپسولیشن میکانزم SIKE (Supersingular Isogeny Key Encapsulation) پر حملہ کرنے کا ایک طریقہ تیار کیا ہے، جسے امریکی نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (SIKE) کے زیر اہتمام پوسٹ کوانٹم کرپٹو سسٹم مقابلے کے فائنل میں شامل کیا گیا تھا۔ شامل کیا گیا تھا اور متعدد اضافی الگورتھم جو انتخاب کے اہم مراحل سے گزرے تھے، لیکن تجویز کردہ زمرے میں منتقل ہونے سے پہلے تبصروں کو ختم کرنے کے لیے نظر ثانی کے لیے بھیجے گئے تھے)۔ حملے کا مجوزہ طریقہ، ایک باقاعدہ ذاتی کمپیوٹر پر، SIKE میں استعمال ہونے والے SIDH (Supersingular Isogeny Diffie-Hellman) پروٹوکول کی بنیاد پر خفیہ کاری کے لیے استعمال ہونے والی کلید کی قیمت کو بازیافت کرنے کی اجازت دیتا ہے۔

SIKE ہیکنگ کے طریقہ کار کا ایک ریڈی میڈ نفاذ Magma الجبری سسٹم کے لیے اسکرپٹ کے طور پر شائع کیا گیا ہے۔ سنگل کور سسٹم پر سیٹ کردہ SIKEp434 (سطح 1) پیرامیٹر کا استعمال کرتے ہوئے، محفوظ نیٹ ورک سیشنز کو خفیہ کرنے کے لیے استعمال ہونے والی نجی کلید کو بازیافت کرنے کے لیے، اس میں 62 منٹ لگے، SIKEp503 (سطح 2) - 2 گھنٹے 19 منٹ، SIKEp610 (سطح 3) - 8 گھنٹے 15 منٹ، SIKEp751 (سطح 5) - 20 گھنٹے 37 منٹ۔ مائیکروسافٹ کے تیار کردہ $IKEp182 اور $IKEp217 کے مقابلے کے کاموں کو حل کرنے میں بالترتیب 4 اور 6 منٹ لگے۔

SIKE الگورتھم supersingular isogeny (supersingular isogeny گراف میں چکر لگانا) کے استعمال پر مبنی ہے اور اسے NIST نے معیاری بنانے کے لیے ایک امیدوار کے طور پر سمجھا، کیونکہ یہ دوسرے امیدواروں سے اس کے سب سے چھوٹے کلیدی سائز اور کامل آگے کی رازداری کی حمایت میں مختلف تھا (ایک سمجھوتہ کرنا) طویل مدتی چابیاں پہلے سے روکے گئے سیشن کے ڈکرپشن کی اجازت نہیں دیتی ہیں)۔ SIDH Diffie-Hellman پروٹوکول کا ایک analogue ہے جس کی بنیاد ایک supersingular isogenic گراف میں چکر لگانے پر ہے۔

شائع شدہ SIKE کریکنگ کا طریقہ 2016 کے مجوزہ انکولی GPST (Galbraith-Petit-Shani-Ti) کے سپرسنگولر آئسوجینک کلیدی انکیپسولیشن میکانزم پر حملے پر مبنی ہے اور وکر کے آغاز میں ایک چھوٹے نان اسکیلر اینڈومورفزم کے وجود کا استحصال کرتا ہے، جس کی تائید اضافی طور پر ہوتی ہے۔ پروٹوکول کے عمل میں بات چیت کرنے والے ایجنٹوں کے ذریعہ منتقل کردہ ٹورشن پوائنٹ کے بارے میں معلومات۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں