Классический компьютер взломал алгоритм постквантового шифрования за один час

Исследователи подошли к проблеме с чисто математической точки зрения, атакуя ядро ​​конструкции алгоритма, а не потенциальные уязвимости кода. По словам «хакеров», атака проводилась по правилам, которые были опубликованы еще в 90-х годах.

В прошлом месяце Национальный институт стандартов и технологий Министерства торговли США (NIST) предложил четыре алгоритма шифрования в надежде, что они смогут стать подходящими альтернативами традиционным алгоритмам в постквантовом мире. Теперь один из них, SIKE, оказался взломан исследователями из группы компьютерной безопасности и промышленной криптографии Воутером Кастриком и Томасом Декру. Для этого потребовался один час и одноядерный компьютер.

Появление шифрования с открытым ключом в 1970-х годах стало большим прорывом: оно позволило безопасно обмениваться зашифрованными материалами. Такая технология основана на асимметричных ключах: один закрытый ключ используется для расшифровки сообщений, а отдельный открытый ключ — для шифрования. Пользователи оставляют свой открытый ключ доступным. До тех пор, пока закрытый ключ сохраняется в секрете, схема остается безопасной.

На практике, криптография с открытым ключом часто может быть громоздкой, поэтому многие системы полагаются на механизмы инкапсуляции ключей. Такие технологии легко взламываются квантовыми компьютерами.  До новой атаки считалось, что алгоритм SIKE позволит избежать уязвимостей с помощью сложной математической конструкции.

Основу SIKE составляет протокол под названием SIDH (Supersingular Isogeny Diffie-Hellman). SIDH уязвим для теоремы «склеить и разделить», разработанной математиком Эрнстом Кани в 1997 году, с применением дополнительных математических инструментов. Его удалось взломать благодаря «адаптивной атаке GPST», описанной в статье 2016 года. Аббревиатура в названии расшифровывается как Galbraith-Petit-Shani-Ti. Это фамилии ученых, описавших ее.

Одним из тех, кто первым объяснил принцип атаки GPST является профессор математики из Оклендского университета Стивен Гэлбрейт.

Вот как Стивен Гэлбрейт описывает уязвимость SIKE.

В 2022 году NIST объявил о начале четвертого этапа стандартизации постквантовой криптографии. Если в 2017 году были представлены 69 кандидатов, то на сегодняшний день осталось лишь четыре финалиста, в том числе, и SIKE. Однако успешный взлом алгоритма может вывести технологию из постквантовой гонки.

Что будем искать? Например,ChatGPT

Мы в социальных сетях