De kwantumpost-crypto-concurrent wordt gedurende één uur uitgevoerd door een single-core computer

Getty Images

In de voortdurende campagne van de Amerikaanse regering om gegevens te beschermen in het tijdperk van kwantumcomputers, benadrukt een nieuwe en krachtige aanval waarbij een enkele klassieke computer werd gebruikt om het vierde-ronde-filter volledig te kraken, de risico’s die gepaard gaan met het standaardiseren van de volgende generatie cryptografische algoritmen.

Vorige maand werd het National Institute of Standards and Technology, of NIST., van het Amerikaanse ministerie van Handel genoemd: Vier post-quantum computing encryptie-algoritmen Om algoritmen zoals RSA, Diffie-Hellman en Diffie-Hellman elliptische curve te vervangen, die niet bestand zijn tegen kwantumcomputeraanvallen.

In dezelfde stap heeft NIST vier aanvullende algoritmen ontwikkeld als mogelijke alternatieven in afwachting van verdere tests in de hoop dat een of meer van hen ook geschikte cryptografische alternatieven zullen zijn in de post-kwantumwereld. De nieuwe aanval breekt SIKE, een van de laatste vier extra algoritmen. De aanval heeft geen effect op de vier PQC-algoritmen die door NIST zijn gekozen als de goedgekeurde standaarden, die allemaal gebaseerd zijn op totaal andere wiskundige technieken dan SIKE.

Helemaal leuk gevonden

SIKE – afkorting van Supersymmetrische sleutelinkapseling“Hij is nu waarschijnlijk uit de race dankzij onderzoek dat dit weekend door Noord-Amerikaanse onderzoekers is gepubliceerd” Computerbeveiliging en industriële versleuteling De collectie bevindt zich aan de KU Leuven. Het papier is getiteld Effectieve sleutelherstelaanval op SIDH (eerste versie), beschrijft een techniek die gebruikmaakt van complexe wiskunde en een enkele traditionele computer om de cryptografische sleutels op te halen die SIKE-beveiligde transacties beschermen. Het hele proces duurt ongeveer een uur.

READ  Open garagedeuren overal ter wereld door gebruik te maken van dit "slimme" apparaat - Ars Technica

“Het is duidelijk dat de onlangs onthulde kwetsbaarheid een enorme klap is voor SIKE”, schreef David Gao, een professor aan de Universiteit van Waterloo en mede-uitvinder van SIKE, in een e-mail. “De aanval is echt onverwacht.”

De komst van cryptografie met openbare sleutels in de jaren zeventig was een grote doorbraak omdat het partijen die elkaar nog nooit hadden ontmoet in staat stelde veilig versleuteld materiaal te verhandelen dat een tegenstander niet kon kraken. Versleuteling met openbare sleutels is gebaseerd op asymmetrische sleutels, waarbij één privésleutel wordt gebruikt voor het ontsleutelen van berichten en een aparte openbare sleutel voor versleuteling. Gebruikers maken hun publieke sleutel op grote schaal beschikbaar. Zolang hun privésleutel geheim blijft, blijft het systeem veilig.

In de praktijk is cryptografie met openbare sleutels vaak onpraktisch, dus veel systemen vertrouwen op mechanismen voor het inkapselen van sleutels, waardoor partijen die elkaar nog niet eerder hebben ontmoet, gezamenlijk overeenstemming kunnen bereiken over een symmetrische sleutel via een openbaar medium zoals internet. In tegenstelling tot symmetrische sleutelalgoritmen, kunnen de sleutelinkapselingsmechanismen die tegenwoordig worden gebruikt gemakkelijk worden doorbroken door kwantumcomputers. Voorafgaand aan de nieuwe aanval werd aangenomen dat SIKE dergelijke kwetsbaarheden zou omzeilen door een complexe wiskundige structuur te gebruiken die bekend staat als een hypergenomische isogene grafiek.

De hoeksteen van SIKE is een protocol genaamd SIDH, wat een acroniem is voor Supersingular Isogeny Diffie-Hellman. De onderzoekspaper die in het weekend is gepubliceerd, toont de blootstelling van SIDH aan een theorie die bekend staat als “lijm en splijting”, ontwikkeld door wiskundige Ernst Kanye in 1997, evenals hulpmiddelen die zijn bedacht door collega-wiskundigen Everett W. Howe, Frank Leprovost en Björn Bonnen in 2000. De nieuwe techniek is gebaseerd op wat bekend staat als een “adaptieve GPST-aanval”, beschreven in 2016 papier. De wiskundige bewerkingen achter de laatste aanval zijn zeker ondoordringbaar voor de meeste niet-wiskundigen. Hier is zo dichtbij als je kunt krijgen:

READ  Uitgebreid overzicht van Windows 11 22H2, de eerste grote jaarlijkse update van het besturingssysteem

“De aanval maakt gebruik van het feit dat SIDH hulppunten heeft en dat de mate van geheime homologie bekend is” Stephen Galbraitheen professor in de wiskunde aan de Universiteit van Auckland en “G” in adaptieve GPST-aanval, uitgelegd in a kort schrijven bij de nieuwe aanval. “SIDH-hulppunten zijn altijd een potentiële overlast en kwetsbaarheid geweest, en ze zijn uitgebuit voor crashaanvallen, GPST-adaptieve aanvallen, warppoint-aanvallen, enz.

Hij voltooide:

Bladeren E_0 Een basiscurve hebben en toestaan P_0, Q_0 \ bij E_0 je hebt een verzoek 2 ^ a. Bladeren e, q, o Het moet zo’n aanwezigheid van symmetrie krijgen \ phi klas 3 ^ b met \phi: E_0\ naar E.En de \ phi (P_0) = P.En de \ phi (Q_0) = Q.

Een belangrijk aspect van SIDH is dat men niet meetelt \ phi direct, maar als een samenstelling van homogeen van graad 3. Met andere woorden, er is een reeks krommen E_0 tot E_1 tot E_2 tot cdots tot E. Verbonden met 3-isogenieën.

In principe bepaalt de aanval, net als bij GPST, de gemiddelde curves E_i Zo definieert het uiteindelijk de privésleutel. in stap l De aanval doorzoekt al het mogelijke met brute kracht E_i\ naar E_{i+1}De magische component is een tool die laat zien welke de juiste is.

(Bovenstaande zijn te simplistisch, homofonen) E_i\ naar E_{i+1} Zijn aanval is geen klasse 3 maar een kleine krachtklasse van 3.)

Belangrijker dan het begrijpen van wiskunde, schreef Jonathan Katz, een IEEE-lid en professor in de afdeling Computerwetenschappen aan de Universiteit van Maryland, in een e-mail: “De aanval is volledig klassiek en er zijn helemaal geen kwantumcomputers voor nodig.”

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *