In de voortdurende campagne van de Amerikaanse regering om gegevens te beschermen in het tijdperk van kwantumcomputers, benadrukt een nieuwe en krachtige aanval waarbij een enkele klassieke computer werd gebruikt om het vierde-ronde-filter volledig te kraken, de risico’s die gepaard gaan met het standaardiseren van de volgende generatie cryptografische algoritmen.
Vorige maand werd het National Institute of Standards and Technology, of NIST., van het Amerikaanse ministerie van Handel genoemd: Vier post-quantum computing encryptie-algoritmen Om algoritmen zoals RSA, Diffie-Hellman en Diffie-Hellman elliptische curve te vervangen, die niet bestand zijn tegen kwantumcomputeraanvallen.
In dezelfde stap heeft NIST vier aanvullende algoritmen ontwikkeld als mogelijke alternatieven in afwachting van verdere tests in de hoop dat een of meer van hen ook geschikte cryptografische alternatieven zullen zijn in de post-kwantumwereld. De nieuwe aanval breekt SIKE, een van de laatste vier extra algoritmen. De aanval heeft geen effect op de vier PQC-algoritmen die door NIST zijn gekozen als de goedgekeurde standaarden, die allemaal gebaseerd zijn op totaal andere wiskundige technieken dan SIKE.
Helemaal leuk gevonden
SIKE – afkorting van Supersymmetrische sleutelinkapseling“Hij is nu waarschijnlijk uit de race dankzij onderzoek dat dit weekend door Noord-Amerikaanse onderzoekers is gepubliceerd” Computerbeveiliging en industriële versleuteling De collectie bevindt zich aan de KU Leuven. Het papier is getiteld Effectieve sleutelherstelaanval op SIDH (eerste versie), beschrijft een techniek die gebruikmaakt van complexe wiskunde en een enkele traditionele computer om de cryptografische sleutels op te halen die SIKE-beveiligde transacties beschermen. Het hele proces duurt ongeveer een uur.
“Het is duidelijk dat de onlangs onthulde kwetsbaarheid een enorme klap is voor SIKE”, schreef David Gao, een professor aan de Universiteit van Waterloo en mede-uitvinder van SIKE, in een e-mail. “De aanval is echt onverwacht.”
De komst van cryptografie met openbare sleutels in de jaren zeventig was een grote doorbraak omdat het partijen die elkaar nog nooit hadden ontmoet in staat stelde veilig versleuteld materiaal te verhandelen dat een tegenstander niet kon kraken. Versleuteling met openbare sleutels is gebaseerd op asymmetrische sleutels, waarbij één privésleutel wordt gebruikt voor het ontsleutelen van berichten en een aparte openbare sleutel voor versleuteling. Gebruikers maken hun publieke sleutel op grote schaal beschikbaar. Zolang hun privésleutel geheim blijft, blijft het systeem veilig.
In de praktijk is cryptografie met openbare sleutels vaak onpraktisch, dus veel systemen vertrouwen op mechanismen voor het inkapselen van sleutels, waardoor partijen die elkaar nog niet eerder hebben ontmoet, gezamenlijk overeenstemming kunnen bereiken over een symmetrische sleutel via een openbaar medium zoals internet. In tegenstelling tot symmetrische sleutelalgoritmen, kunnen de sleutelinkapselingsmechanismen die tegenwoordig worden gebruikt gemakkelijk worden doorbroken door kwantumcomputers. Voorafgaand aan de nieuwe aanval werd aangenomen dat SIKE dergelijke kwetsbaarheden zou omzeilen door een complexe wiskundige structuur te gebruiken die bekend staat als een hypergenomische isogene grafiek.
De hoeksteen van SIKE is een protocol genaamd SIDH, wat een acroniem is voor Supersingular Isogeny Diffie-Hellman. De onderzoekspaper die in het weekend is gepubliceerd, toont de blootstelling van SIDH aan een theorie die bekend staat als “lijm en splijting”, ontwikkeld door wiskundige Ernst Kanye in 1997, evenals hulpmiddelen die zijn bedacht door collega-wiskundigen Everett W. Howe, Frank Leprovost en Björn Bonnen in 2000. De nieuwe techniek is gebaseerd op wat bekend staat als een “adaptieve GPST-aanval”, beschreven in 2016 papier. De wiskundige bewerkingen achter de laatste aanval zijn zeker ondoordringbaar voor de meeste niet-wiskundigen. Hier is zo dichtbij als je kunt krijgen:
“De aanval maakt gebruik van het feit dat SIDH hulppunten heeft en dat de mate van geheime homologie bekend is” Stephen Galbraitheen professor in de wiskunde aan de Universiteit van Auckland en “G” in adaptieve GPST-aanval, uitgelegd in a kort schrijven bij de nieuwe aanval. “SIDH-hulppunten zijn altijd een potentiële overlast en kwetsbaarheid geweest, en ze zijn uitgebuit voor crashaanvallen, GPST-adaptieve aanvallen, warppoint-aanvallen, enz.
Hij voltooide:
Bladeren Een basiscurve hebben en toestaan je hebt een verzoek . Bladeren Het moet zo’n aanwezigheid van symmetrie krijgen klas met En de En de
Een belangrijk aspect van SIDH is dat men niet meetelt direct, maar als een samenstelling van homogeen van graad 3. Met andere woorden, er is een reeks krommen Verbonden met 3-isogenieën.
In principe bepaalt de aanval, net als bij GPST, de gemiddelde curves Zo definieert het uiteindelijk de privésleutel. in stap De aanval doorzoekt al het mogelijke met brute kracht De magische component is een tool die laat zien welke de juiste is.
(Bovenstaande zijn te simplistisch, homofonen) Zijn aanval is geen klasse 3 maar een kleine krachtklasse van 3.)
Belangrijker dan het begrijpen van wiskunde, schreef Jonathan Katz, een IEEE-lid en professor in de afdeling Computerwetenschappen aan de Universiteit van Maryland, in een e-mail: “De aanval is volledig klassiek en er zijn helemaal geen kwantumcomputers voor nodig.”
“Subtiel charmante tv-maven. Unapologetische communicator. Onruststoker. Reiswetenschapper. Wannabe-denker. Muziekfanaat. Amateur-ontdekkingsreiziger.”