Jump to content



  • astrolabos
    astrolabos

    Υποψήφιος αλγόριθμος για μετακβαντική κρυπτογράφηση σπάει από υπολογιστή μονού πυρήνα μέσα σε 1 ώρα

    Στη συνεχιζόμενη εκστρατεία της κυβέρνησης των ΗΠΑ για την προστασία των δεδομένων στην εποχή των κβαντικών υπολογιστών, μια νέα και ισχυρή επίθεση που χρησιμοποίησε έναν μόνο "απλό" υπολογιστή για να "σπάσει" την κβαντική κρυπτογράφηση,  υπογραμμίζει τους κινδύνους που ενέχει η τυποποίηση της επόμενης γενιάς αλγορίθμων κρυπτογράφησης. 
    Τον περασμένο μήνα, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας του Υπουργείου Εμπορίου των ΗΠΑ, ή NIST, επέλεξε τέσσερις αλγόριθμους κρυπτογράφησης μετα-κβαντικού υπολογισμού για να αντικαταστήσει αλγόριθμους όπως οι RSA, Diffie-Hellman και η ελλειπτική καμπύλη Diffie-Hellman, οι οποίοι δεν μπορούν να αντέξουν επιθέσεις από έναν κβαντικό υπολογιστή. Στην ίδια κίνηση, το NIST προώθησε τέσσερις επιπλέον αλγόριθμους ως πιθανούς αντικαταστάτες που εκκρεμούν περαιτέρω δοκιμές με την ελπίδα ότι ένας ή περισσότεροι από αυτούς μπορεί επίσης να είναι κατάλληλες εναλλακτικές λύσεις κρυπτογράφησης σε έναν μετα-κβαντικό κόσμο. Η νέα επίθεση σπάει το SIKE, το οποίο είναι ένας από τους τελευταίους τέσσερις πρόσθετους αλγόριθμους. Η επίθεση δεν έχει κανένα αντίκτυπο στους τέσσερις αλγόριθμους PQC που επιλέχθηκαν από το NIST ως εγκεκριμένα πρότυπα, τα οποία βασίζονται σε εντελώς διαφορετικές μαθηματικές τεχνικές από το SIKE.

    Το SIKE - συντομογραφία για το Supersingular Isogeny Key Encapsulation - είναι πλέον πιθανότατα εκτός κούρσας χάρη στην έρευνα που δημοσιεύτηκε το Σαββατοκύριακο από ερευνητές από την ομάδα Computer Security and Industrial Cryptography στο KU Leuven. Η εργασία, με τίτλο An Efficient Key Recovery Attack on SIDH (Προκαταρκτική Έκδοση), περιέγραψε μια τεχνική που χρησιμοποιεί πολύπλοκα μαθηματικά και έναν μόνο παραδοσιακό υπολογιστή για να ανακτήσει τα κλειδιά κρυπτογράφησης που προστατεύουν τις συναλλαγές που προστατεύονται από το SIKE. Η όλη διαδικασία απαιτεί μόνο περίπου μία ώρα. Το κατόρθωμα θα δώσει στους ερευνητές, Wouter Castryck και Thomas Decru, ανταμοιβή $50.000 από το NIST.

    «Η αδυναμία που ανακαλύφθηκε πρόσφατα είναι σαφώς ένα σημαντικό πλήγμα για το SIKE», έγραψε σε ένα email ο David Jao, καθηγητής στο Πανεπιστήμιο του Waterloo και συν-εφευρέτης του SIKE. «Η επίθεση είναι πραγματικά απροσδόκητη».


    Πηγή
    Φωτογραφία: Getty Images
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.