Giải thuật ứng viên mã hóa hậu lượng tử cho CPU đơn lõi bị nứt chỉ trong một giờ

Mã hóa hậu lượng tử

Một ứng cử viên giai đoạn cuối nhằm chống lại sự giải mã của các máy tính lượng tử mạnh mẽ trong tương lai đã bị bẻ khóa bằng cách sử dụng một máy tính chạy CPU Intel Xeon trong thời gian một giờ.

Thuật toán được đề cập là SIKE – viết tắt của Supersingular Isogeny Key Encapsulation – đã lọt vào vòng thứ tư của quy trình tiêu chuẩn hóa Hậu lượng tử (PQC) của Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Bộ Thương mại Hoa Kỳ.

Các nhà nghiên cứu Wouter Castryck và Thomas Decru của KU Leuven cho biết: “Chạy trên một lõi duy nhất, mã Magma được nối thêm phá vỡ các thách thức SIKE của Microsoft $ IKEp182 và $ IKEp217 trong khoảng 4 phút và 6 phút,” các nhà nghiên cứu Wouter Castryck và Thomas Decru của KU Leuven cho biết.

“Một lần chạy trên các tham số SIKEp434, trước đây được cho là đáp ứng mức bảo mật lượng tử 1 của NIST, mất khoảng 62 phút, một lần nữa trên một lõi đơn.”

Các nhà nghiên cứu lưu ý thêm rằng mã được thực thi trên CPU Intel Xeon E5-2630v2 ở tốc độ 2.60GHz, được phát hành vào năm 2013 bằng vi kiến ​​trúc Ivy Bridge của nhà sản xuất chip.

Vào đầu tháng 7, NIST đã công bố bộ thuật toán mã hóa kháng lượng tử đầu tiên: CRYSTALS-Kyber cho mã hóa chung và CRYSTALS-Dilithium, FALCON và SPHINCS + cho chữ ký số.

Xem tiếp:   Lỗi 0 ngày mới của Chrome đang bị tấn công - Cập nhật trình duyệt của bạn càng sớm càng tốt!

“SIKE là một bộ đóng gói khóa dựa trên isogeny dựa trên các bước đi giả ngẫu nhiên trong đồ thị isogeny siêu cấp”, mô tả từ các tác giả thuật toán đọc.

Microsoft, là một trong những cộng tác viên quan trọng về thuật toán, cho biết SIKE sử dụng “các phép toán số học trên các đường cong elliptic được xác định trên các trường hữu hạn và tính toán các bản đồ, được gọi là isogenies, giữa các đường cong như vậy.”

Nhóm nghiên cứu của gã khổng lồ công nghệ giải thích: “Tính bảo mật của SIDH và SIKE dựa vào độ khó của việc tìm ra một đẳng thức cụ thể giữa hai đường cong elliptic như vậy, hoặc tương đương, tìm đường đi giữa chúng trong biểu đồ đẳng thế.

kháng lượng tử là một nỗ lực nhằm phát triển các hệ thống mã hóa bảo mật chống lại cả hệ thống điện toán lượng tử và truyền thống, đồng thời tương tác với các giao thức và mạng truyền thông hiện có.

Ý tưởng là để đảm bảo rằng dữ liệu được mã hóa ngày nay bằng các thuật toán hiện tại như RSA, mật mã đường cong elliptic (ECC), AES và ChaCha20 không dễ bị tấn công bạo lực trong tương lai với sự ra đời của máy tính lượng tử.

David Jao, một trong những nhà đồng sáng chế của SIKE, nói với The Hacker News rằng: “Mỗi hệ thống này dựa trên một số dạng bài toán dễ làm theo một hướng nhưng khó làm ngược lại. “Máy tính lượng tử có thể dễ dàng giải quyết các vấn đề khó khăn cơ bản về và ECC, điều này sẽ ảnh hưởng đến khoảng 100% lưu lượng truy cập internet được mã hóa nếu máy tính lượng tử được xây dựng.”

Xem tiếp:   Hai cách chính mà các nhóm phát triển có thể tăng cường bảo mật của họ

Mặc dù SIKE được định vị là một trong những ứng cử viên PQC do NIST chỉ định, nghiên cứu mới nhất đã vô hiệu hóa thuật toán một cách hiệu quả.

“Tác phẩm của Castryck và Decru phá vỡ SIKE,” Jao nói. “Cụ thể, nó phá vỡ SIDH [Supersingular Isogeny Diffie-Hellman]vấn đề ‘khó’ dựa trên SIKE (tương tự như cách phân tích số nguyên là vấn đề khó dựa trên RSA). “

“Có những hệ thống mật mã dựa trên isogeny khác ngoài SIKE. Một số trong số này, chẳng hạn như B-SIDH, cũng dựa trên SIDH và cũng bị phá vỡ bởi cuộc tấn công mới. Một số trong số chúng, chẳng hạn như CSIDH và SQIsign, không dựa trên trên SIDH, và theo như chúng tôi biết, không bị ảnh hưởng trực tiếp bởi cuộc tấn công mới. “

Đối với các bước tiếp theo, Jao cho biết mặc dù SIDH có thể được cập nhật để khắc phục dòng mới của cuộc tấn công khôi phục khóa, nhưng nó dự kiến ​​sẽ được tạm dừng cho đến khi kiểm tra thêm.

“Có thể SIDH có thể được vá hoặc sửa chữa để tránh cuộc tấn công mới và chúng tôi có một số ý tưởng về cách làm như vậy, nhưng cần phải phân tích thêm về cuộc tấn công mới trước khi chúng tôi có thể tự tin đưa ra bất kỳ bản sửa lỗi nào có thể xảy ra, ”Jao nói.

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …