PDA

Просмотр полной версии : Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютер


Suicide
04.08.2022, 23:07
Исследователи из Лёвенского католического университета разработали метод атаки (https://eprint.iacr.org/2022/975.pdf) на механизм инкапсуляции ключей SIKE (https://sike.org/) (Supersingular Isogeny Key Encapsulation), который вошёл (https://www.opennet.ru/opennews/art.shtml?num=57458) в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (SIKE был включён в число дополнительных алгоритмов, прошедших основные этапы отбора, но отправленных на доработку для устранения замечаний перед переводом в разряд рекомендованных). Предложенный метод атаки позволяет на обычном персональном компьютере восстановить значение ключа, используемого для шифрования на базе протокола SIDH (https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_% D0%BE%D0%B1%D0%BC%D0%B5%D0%BD%D0%B0_%D0%BA%D0%BB%D 1%8E%D1%87%D0%B0%D0%BC%D0%B8_%D1%81_%D0%B8%D1%81%D 0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0% BD%D0%B8%D0%B5%D0%BC_%D1%81%D1%83%D0%BF%D0%B5%D1%8 0%D1%81%D0%B8%D0%BD%D0%B3%D1%83%D0%BB%D1%8F%D1%80% D0%BD%D1%8B%D1%85_%D0%B8%D0%B7%D0%BE%D0%B3%D0%B5%D 0%BD%D0%B8%D0%B9) (Supersingular Isogeny Diffie-Hellman), применяемого в SIKE.

Готовая реализация метода взлома SIKE опубликована (https://homes.esat.kuleuven.be/~wcastryc/) в виде сценария для алгебраической системы Magma (http://magma.maths.usyd.edu.au/magma/). Для восстановления закрытого ключа, применяемого для шифрования защищённых сетевых сеансов, при использовании набора параметров SIKEp434 (level 1) на одноядерной системе потребовались 62 минуты, SIKEp503 (level 2) - 2 часа 19 минут, SIKEp610 (level 3) - 8 часов 15 минут, SIKEp751 (level 5) - 20 часов 37 минут. На решение разработанных компанией Microsoft конкурсных заданий $IKEp182 и $IKEp217 было потрачено 4 и 6 минут соответственно.

Алгоритм SIKE базируется на использовании суперсингулярной изогении (https://ru.wikipedia.org/wiki/%D0%98%D0%B7%D0%BE%D0%B3%D0%B5%D0%BD%D0%B8%D1%8F) (кружение в суперсингулярном изогенном графе (https://en.wikipedia.org/wiki/Supersingular_isogeny_graph)) и рассматривался NIST в качестве кандидата на стандартизацию, так как отличался от других претендентов наименьшим размером ключа и поддержкой совершенной прямой секретности (компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс). SIDH представляет собой аналог протокола Диффи-Хеллмана, основанный на кружении в суперсингулярном изогенном графе.

Опубликованный метод взлома SIKE основан на предложенной в 2016 году адаптивной атаке GPST (https://eprint.iacr.org/2016/859.pdf) (Galbraith-Petit-Shani-Ti) на суперсингулярные изогенные механизмы инкапсуляции ключей и использует существование небольшого нескалярного эндоморфизма (https://ru.wikipedia.org/wiki/%D0%AD%D0%BD%D0%B4%D0%BE%D0%BC%D0%BE%D1%80%D1%84%D 0%B8%D0%B7%D0%BC) в начале кривой, подкрепляемого дополнительными сведениями о точке кручения (https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_( %D0%B0%D0%BB%D0%B3%D0%B5%D0%B1%D1%80%D0%B0)), передаваемыми агентами (https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B8%D1%81%D0%B0_%D0%B8_%D0%91%D0%BE %D0%B1), взаимодействующими в процессе работы протокола.

03.08.2022

https://www.opennet.ru/opennews/art.shtml?num=57593​