Thuật toán mã hóa hậu lượng tử SIKE do NIST chọn không được bảo vệ khỏi bị hack trên máy tính thông thường

Các nhà nghiên cứu từ Đại học Công giáo Leuven đã phát triển một phương pháp tấn công cơ chế đóng gói khóa SIKE (Supersingular Isogeny Key Encapsulation), được đưa vào vòng chung kết của cuộc thi hệ thống mật mã sau lượng tử do Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (SIKE) tổ chức. đã được đưa vào và một số thuật toán bổ sung đã vượt qua các giai đoạn lựa chọn chính nhưng được gửi đi sửa đổi để loại bỏ nhận xét trước khi được chuyển sang danh mục được đề xuất). Phương thức tấn công được đề xuất cho phép, trên máy tính cá nhân thông thường, khôi phục giá trị của khóa được sử dụng để mã hóa dựa trên giao thức SIDH (Supersingular Isogeny Diffie-Hellman) được sử dụng trong SIKE.

Việc triển khai sẵn sàng phương pháp hack SIKE đã được xuất bản dưới dạng tập lệnh cho hệ thống đại số Magma. Để khôi phục khóa riêng được sử dụng để mã hóa các phiên mạng an toàn, sử dụng tham số SIKEp434 (cấp 1) được đặt trên hệ thống lõi đơn, phải mất 62 phút, SIKEp503 (cấp 2) - 2 giờ 19 phút, SIKEp610 (cấp 3) - 8 giờ 15 phút, SIKEp751 (cấp 5) - 20 giờ 37 phút. Lần lượt mất 182 và 217 phút để giải các nhiệm vụ cạnh tranh $IKEp4 và $IKEp6 do Microsoft phát triển.

Thuật toán SIKE dựa trên việc sử dụng đồng phân siêu đơn (khoanh tròn trong biểu đồ đồng phân siêu đơn) và được NIST coi là một ứng cử viên cho tiêu chuẩn hóa, vì nó khác với các ứng cử viên khác ở kích thước khóa nhỏ nhất và hỗ trợ bí mật chuyển tiếp hoàn hảo (thỏa hiệp một thuật toán của các khóa dài hạn không cho phép giải mã phiên bị chặn trước đó). SIDH là một dạng tương tự của giao thức Diffie-Hellman dựa trên việc khoanh tròn trong biểu đồ đồng phân siêu đơn.

Phương pháp bẻ khóa SIKE được công bố dựa trên cuộc tấn công GPST thích ứng (Galbraith-Petit-Shani-Ti) được đề xuất năm 2016 đối với các cơ chế đóng gói khóa đồng phân siêu đặc biệt và khai thác sự tồn tại của một nội hình nhỏ không vô hướng ở đầu đường cong, được hỗ trợ bởi thông tin về điểm xoắn được truyền bởi các tác nhân tương tác trong quá trình giao thức.

Nguồn: opennet.ru

Thêm một lời nhận xét