NIST tomonidan tanlangan post-kvant kriptografik SIKE algoritmi oddiy kompyuterda xakerlik hujumlaridan himoyalanmagan

Leven katolik universiteti tadqiqotchilari AQSh Milliy standartlar va texnologiyalar instituti (SIKE) tomonidan o‘tkazilgan post-kvant kriptotizimlar tanlovining finaliga kiritilgan SIKE (Supersingular Isogeny Key Encapsulation) kalit inkapsulyatsiya mexanizmiga hujum qilish usulini ishlab chiqdilar. kiritilgan va asosiy tanlov bosqichlaridan o'tgan bir qator qo'shimcha algoritmlar kiritilgan, ammo tavsiya etilganlar toifasiga o'tishdan oldin sharhlarni yo'q qilish uchun qayta ko'rib chiqishga yuborilgan). Taklif etilgan hujum usuli oddiy shaxsiy kompyuterda SIKE da qo'llaniladigan SIDH (Supersingular Isogeny Diffie-Hellman) protokoli asosida shifrlash uchun ishlatiladigan kalit qiymatini tiklash imkonini beradi.

Magma algebraik tizimi uchun skript sifatida SIKE xakerlik usulining tayyor ilovasi nashr etildi. Bir yadroli tizimda o'rnatilgan SIKEp434 (1-daraja) parametridan foydalangan holda xavfsiz tarmoq seanslarini shifrlash uchun foydalanilgan shaxsiy kalitni tiklash uchun 62 daqiqa, SIKEp503 (2-daraja) - 2 soat 19 daqiqa, SIKEp610 (3-daraja) - 8 soat 15 daqiqa, SIKEp751 (5-daraja) - 20 soat 37 daqiqa. Microsoft tomonidan ishlab chiqilgan $IKEp182 va $IKEp217 raqobat vazifalarini hal qilish uchun mos ravishda 4 va 6 daqiqa vaqt ketdi.

SIKE algoritmi supersingular izogeniyadan foydalanishga asoslangan (supersingular izogeniya grafigida aylanma) va NIST tomonidan standartlashtirishga nomzod sifatida ko'rib chiqilgan, chunki u boshqa nomzodlardan eng kichik kalit o'lchami va mukammal oldinga siljish maxfiyligini qo'llab-quvvatlashi bilan farq qilar edi. uzoq muddatli kalitlardan biri ilgari tutilgan sessiyaning shifrini ochishga ruxsat bermaydi). SIDH - supersingular izogenik grafikda aylanaga asoslangan Diffie-Hellman protokolining analogidir.

Nashr qilingan SIKE kreking usuli 2016 yilda taklif qilingan adaptiv GPST (Galbraith-Petit-Shani-Ti) supersingular izogen kalit inkapsulyatsiya mexanizmlariga hujumiga asoslanadi va egri chiziq boshida kichik skalar bo'lmagan endomorfizm mavjudligidan foydalanadi, qo'shimcha ravishda qo'llab-quvvatlanadi. protokol jarayonida o'zaro ta'sir qiluvchi agentlar tomonidan uzatiladigan burilish nuqtasi haqida ma'lumot.

Manba: opennet.ru

a Izoh qo'shish