ABD’de Hükümetin kuantum bilgisayarlar çağında verileri korumaya yönelik devam eden kampanyası, dördüncü tur adayını tamamen kırmak için tek bir geleneksel bilgisayarı kullanan yeni ve güçlü bir saldırı, yeni nesil şifreleme algoritmalarını standartlaştırmanın içerdiği riskleri vurguluyor.
Geçen ay, ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), saldırılara dayanamayan RSA, Diffie-Hellman ve eliptik eğri Diffie-Hellman gibi algoritmaların yerini almak için dört kuantum sonrası hesaplama şifreleme algoritması seçti. bir kuantum bilgisayardan
Aynı hamlede, NIST, bir veya daha fazlasının kuantum sonrası bir dünyada uygun şifreleme alternatifleri olabileceği umuduyla, daha fazla test bekleyen potansiyel ikameler olarak dört ek algoritma geliştirdi. Yeni saldırı, son dört ek algoritmadan biri olan SIKE’yi bozuyor. Saldırının, NIST tarafından onaylanmış standartlar olarak seçilen ve tümü SIKE’den tamamen farklı matematiksel tekniklere dayanan dört PQC algoritması üzerinde hiçbir etkisi yoktur.
Tamamen SIKE Almak
KU Leuven’deki Bilgisayar Güvenliği ve Endüstriyel Kriptografi grubundan araştırmacılar tarafından hafta sonu yayınlanan araştırma sayesinde, SIKE – Supersingular Isogeny Key Encapsulation’ın kısaltması – artık muhtemelen çalışmıyor. “SIDH’ye Etkili Bir Anahtar Kurtarma Saldırısı (Ön Sürüm)” başlıklı makale, SIKE korumalı işlemleri koruyan şifreleme anahtarlarını kurtarmak için karmaşık matematik ve tek bir geleneksel PC kullanan bir teknik tanımladı. Tüm süreç sadece yaklaşık bir saat sürer. Bu başarı, araştırmacıları Wouter Castryck ve Thomas Decru’yu NIST’den 50.000 dolarlık bir ödül almaya hak kazandı.
Waterloo Üniversitesi’nde profesör ve SIKE’nin mucitlerinden biri olan David Jao, bir e-postada “Yeni ortaya çıkarılan zayıflık açıkça SIKE’a büyük bir darbe oldu” dedi. “Saldırı gerçekten beklenmedik.”
1970’lerde açık anahtarlı şifrelemenin ortaya çıkışı büyük bir atılımdı çünkü hiç tanışmamış tarafların bir düşman tarafından kırılamayan şifreli materyalleri güvenli bir şekilde takas etmelerine izin verdi. Açık anahtar şifrelemesi, mesajların şifresini çözmek için kullanılan bir özel anahtar ve şifreleme için ayrı bir ortak anahtar ile asimetrik anahtarlara dayanır. Kullanıcılar ortak anahtarlarını yaygın olarak kullanılabilir hale getirir. Özel anahtarları gizli kaldığı sürece, plan güvenli kalır.
Uygulamada, açık anahtar şifrelemesi genellikle hantal olabilir, bu nedenle birçok sistem, daha önce hiç tanışmamış tarafların internet gibi genel bir ortam üzerinden simetrik bir anahtar üzerinde ortaklaşa anlaşmalarına izin veren anahtar kapsülleme mekanizmalarına dayanır. Simetrik anahtar algoritmalarının aksine, günümüzde kullanılan anahtar kapsülleme mekanizmaları kuantum bilgisayarlar tarafından kolayca kırılır. SIKE, yeni saldırıdan önce, süpersingular izogeni grafiği olarak bilinen karmaşık bir matematiksel yapı kullanarak bu tür güvenlik açıklarından kaçındığı düşünülüyordu.
SIKE’nin temel taşı, SIDH adı verilen ve tekil izogeni Diffie-Hellman’ın kısaltması olan bir protokoldür. Hafta sonu yayınlanan araştırma makalesi, SIDH’nin 1997’de matematikçi Ernst Kani tarafından geliştirilen “yapıştır ve ayır” olarak bilinen bir teoreme ve aynı zamanda diğer matematikçiler Everett W. Howe, Franck Leprévost ve Bjorn tarafından geliştirilen araçlara karşı nasıl savunmasız olduğunu gösteriyor. Poonen 2000 yılında. Yeni teknik, 2016 tarihli bir makalede açıklanan “GPST uyarlamalı saldırı” olarak bilinen şeye dayanıyor. En son saldırının arkasındaki matematiğin, matematikçi olmayanların çoğu için anlaşılmaz olduğu garanti edilmektedir. İşte alacağınız kadar yakın:
Auckland Üniversitesi matematik profesörü ve GPST uyarlamalı saldırıda “G” olan Steven Galbraith, “Saldırı, SIDH’nin yardımcı noktaları olduğu ve gizli izogeninin derecesinin bilindiği gerçeğinden yararlanıyor” dedi. yeni saldırı. “SIDH’deki yardımcı noktalar her zaman bir sıkıntı ve potansiyel bir zayıflık olmuştur ve hata saldırıları, GPST uyarlamalı saldırı, burulma noktası saldırıları vb. için istismar edilmiştir.”