Sadece Bir Saatte Tek Çekirdekli İşlemciyi Kıran Kuantum Sonrası Şifreleme Adayı Algoritması


Kuantum Sonrası Şifreleme

Gelecekte güçlü kuantum bilgisayarlar tarafından şifre çözmeye dayanması amaçlanan bir geç aşama aday şifreleme algoritması, Intel Xeon CPU çalıştıran bir bilgisayar kullanılarak bir saat içinde önemsiz bir şekilde kırıldı.

Söz konusu algoritma, ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından Kuantum Sonrası Kriptografi (PQC) standardizasyon sürecinin dördüncü turuna ulaşan Supersingular Isogeny Key Encapsulation’ın kısaltması olan SIKE’dir.

KU Leuven araştırmacıları Wouter Castryck ve Thomas Decru yeni bir makalede, “Tek bir çekirdekte çalıştırılan ek Magma kodu, Microsoft SIKE’nin $ IKEp182 ve $ IKEp217 zorluklarını sırasıyla yaklaşık 4 dakika ve 6 dakikada kırıyor.” Dedi.

“Daha önce NIST’in kuantum güvenlik seviyesi 1’i karşıladığına inanılan SIKEp434 parametreleri üzerinde bir çalışma, yine tek bir çekirdekte yaklaşık 62 dakika sürdü.”

Siber güvenlik

Akademisyenler ayrıca, kodun 2013 yılında çip üreticisinin Ivy Bridge mikro mimarisi kullanılarak piyasaya sürülen 2.60GHz’de bir Intel Xeon CPU E5-2630v2 üzerinde yürütüldüğünü belirtti.

NIST, Temmuz ayı başlarında ilk kuantum dirençli şifreleme algoritmaları setini duyurduğunda, bulgular geldi: genel şifreleme için CRYSTALS-Kyber ve dijital imzalar için CRYSTALS-Dilithium, FALCON ve SPHINCS+.

Algoritma yazarlarının açıklamasında, “SIKE, tekillik üstü izojeni grafiklerinde sözde rastgele yürüyüşlere dayanan izogen tabanlı bir anahtar kapsülleme paketidir” diyor.

Algoritmadaki önemli işbirlikçilerden biri olan Microsoft, SIKE’nin “sonlu alanlar üzerinde tanımlanan eliptik eğriler üzerinde aritmetik işlemler ve bu eğriler arasında izogeni adı verilen hesap haritaları” kullandığını söyledi.

Teknoloji devinin araştırma ekibi, “SIDH ve SIKE’nin güvenliği, bu tür iki eliptik eğri arasında belirli bir izogeni bulmanın veya eşdeğer olarak, izogen grafiğinde aralarında bir yol bulmanın sertliğine dayanır” diye açıklıyor.

Kuantuma dayanıklı kriptografi, hem kuantum hem de geleneksel bilgi işlem sistemlerine karşı güvenli olan ve aynı zamanda mevcut iletişim protokolleri ve ağlarıyla birlikte çalışan şifreleme sistemleri geliştirme girişimidir.

Buradaki fikir, RSA, eliptik eğri şifreleme (ECC), AES ve ChaCha20 gibi mevcut algoritmalar kullanılarak bugün şifrelenen verilerin, kuantum bilgisayarların ortaya çıkmasıyla gelecekte kaba kuvvet saldırılarına karşı savunmasız hale getirilmemesini sağlamaktır.

SIKE’nin mucitlerinden biri olan David Jao, The Hacker News’e verdiği demeçte, “Bu sistemlerin her biri, bir yönde yapılması kolay, ancak tersi zor olan bir tür matematik problemine dayanıyor.” “Kuantum bilgisayarlar, eğer kuantum bilgisayarlar oluşturulacak olsaydı, şifrelenmiş internet trafiğinin yaklaşık %100’ünü etkileyecek olan RSA ve ECC’nin altında yatan zorlu sorunları kolayca çözebilir.”

Siber güvenlik

SIKE, NIST tarafından belirlenen PQC adaylarından biri olarak konumlanmış olsa da, en son araştırmalar algoritmayı etkin bir şekilde geçersiz kılıyor.

Jao, “Catryck ve Decru’nun çalışması SIKE’ı bozuyor,” dedi. “Özellikle, SIDH’yi bozar [Supersingular Isogeny Diffie-Hellman]SIKE’ın dayandığı ‘zor’ problem (RSA’nın temel aldığı zor problemin tamsayı çarpanlarına ayırmaya benzer).”

“SIKE dışında başka izogen tabanlı şifreleme sistemleri de var. B-SIDH gibi bunlardan bazıları da SIDH’ye dayanıyor ve yeni saldırı tarafından da bozuluyor. CSIDH ve SQIsign gibi bazıları temelli değil. SIDH üzerinde ve bildiğimiz kadarıyla, yeni saldırıdan doğrudan etkilenmiyor.”

Sonraki adımlara gelince, Jao, SIDH’nin anahtar kurtarma saldırısının yeni satırını düzeltmek için güncellenebileceğini, ancak bir sonraki incelemeye kadar ertelenmesinin beklendiğini söyledi.

“Yeni saldırıdan kaçınmak için SIDH’nin yamalanması veya düzeltilmesi mümkündür ve bunun nasıl yapılacağına dair bazı fikirlerimiz var, ancak olası düzeltmeler hakkında güvenle bir açıklama yapmadan önce yeni saldırının daha fazla analizi gerekiyor, ” Jao kaydetti.





Source link