El competidor cuántico posterior a la criptografía es generado por una computadora de un solo núcleo durante una hora

imágenes falsas

En la campaña en curso del gobierno de EE. UU. para proteger los datos en la era de las computadoras cuánticas, un nuevo y poderoso ataque que usó una sola computadora clásica para descifrar por completo el filtro de cuarta ronda destaca los riesgos involucrados en la estandarización de la próxima generación de algoritmos criptográficos.

El mes pasado, el Instituto Nacional de Estándares y Tecnología del Departamento de Comercio de EE. UU., o NIST, seleccionó cuatro algoritmos de cifrado de computación poscuántica para reemplazar algoritmos como RSA, Diffie-Hellman y Elliptic Curve Diffie-Hellman, que no pueden resistir los ataques de un computadora cuántica.

En el mismo paso, NIST ha desarrollado cuatro algoritmos adicionales como posibles alternativas pendientes de más pruebas con la esperanza de que uno o más de ellos también sean alternativas criptográficas adecuadas en el mundo poscuántico. El nuevo ataque rompe SIKE, uno de los últimos cuatro algoritmos adicionales. El ataque no tiene efecto en los cuatro algoritmos PQC elegidos por NIST como estándares aprobados, todos los cuales se basan en técnicas matemáticas completamente diferentes a las de SIKE.

Totalmente gustado

Es probable que SIKE, abreviatura de Supersingular Isogeny Key Encapsulation, abandone la carrera gracias a una investigación publicada durante el fin de semana por investigadores del Grupo de Criptografía Industrial y Seguridad Informática de KU Leuven. El documento, titulado Ataque efectivo de recuperación de clave en SIDH (versión inicial), describió una técnica que utiliza matemáticas complejas y una sola computadora tradicional para recuperar claves criptográficas que protegen las transacciones protegidas por SIKE. Todo el proceso dura aproximadamente una hora.

“Está claro que la vulnerabilidad revelada recientemente es un gran golpe para SIKE”, escribió en un correo electrónico David Gao, profesor de la Universidad de Waterloo y co-inventor de SIKE. “El ataque es realmente inesperado”.

El advenimiento de la criptografía de clave pública en la década de 1970 fue un gran avance porque permitió a las partes que nunca se habían conocido intercambiar de forma segura material cifrado que un adversario no podía descifrar. La criptografía de clave pública se basa en claves asimétricas, con una clave privada utilizada para descifrar mensajes y una clave pública separada para el cifrado. Los usuarios hacen que su clave pública esté ampliamente disponible. Mientras su clave privada permanezca en secreto, el sistema permanecerá seguro.

En la práctica, la criptografía de clave pública suele ser poco práctica, por lo que muchos sistemas se basan en mecanismos de encapsulación de claves, que permiten a partes que no se han conocido antes acordar conjuntamente una clave simétrica en un medio público como Internet. A diferencia de los algoritmos de clave simétrica, los mecanismos de encapsulación de claves que se utilizan hoy en día pueden romperse fácilmente con las computadoras cuánticas. Antes del nuevo ataque, se creía que SIKE sorteaba tales vulnerabilidades mediante el uso de una estructura matemática compleja conocida como gráfico isogénico hipergenómico.

La piedra angular de SIKE es un protocolo llamado SIDH, que es un acrónimo de Supersingular Isogeny Diffie-Hellman. El artículo de investigación publicado durante el fin de semana muestra la exposición del SIDH a una teoría conocida como “pegamento y escisión” desarrollada por el matemático Ernst Kanye en 1997, así como herramientas ideadas por sus compañeros matemáticos Everett W. Howe, Frank Leprovost y Bjorn Poonen en 2000. La nueva técnica se basa en lo que se conoce como un “ataque GPST adaptativo”, descrito en un artículo de investigación de 2016. Los cálculos detrás del último ataque son ciertamente impenetrables para la mayoría de los no matemáticos. Esto es lo más cerca que puedes estar:

Stephen Galbraith, profesor de matemáticas en la Universidad de Auckland y la letra “G” en el ataque adaptativo GPST, explicó en un breve mensaje sobre un nuevo ataque. “Los puntos auxiliares SIDH siempre han sido una molestia potencial y una vulnerabilidad, y han sido explotados para ataques de choque, ataques adaptativos GPST, ataques de puntos warp, etc.

Completó:

Hojas E_0 Tener una curva base y permitir P_0, Q_0 \ en E_0 tienes una solicitud 2 ^ un. Hojas e, q, o Se le debe dar tal presencia de simetría \ fi clase 3 ^ segundo con \phi: E_0\ a E.Y el \ fi (P_0) = P.Y el \ fi (Q_0) = Q.

Un aspecto clave del SIDH es que uno no cuenta \ fi directamente, sino como una composición de homogéneos de grado 3. En otras palabras, hay una serie de curvas E_0 a E_1 a E_2 a cdots a E. Conectado a 3-isogenias.

Básicamente, como en GPST, el ataque determina las curvas medias E_i Así finalmente define la clave privada. al paso yo El ataque busca todo lo posible con fuerza bruta E_i\ a E_{i+1}El componente mágico es una herramienta que muestra cuál es el correcto.

(Los anteriores son demasiado simplistas, homófonos E_i\ a E_{i+1} Su ataque no es una clase 3 sino una clase de fuerza pequeña de 3.)

Más importante que comprender las matemáticas, Jonathan Katz, miembro del IEEE y profesor del Departamento de Ciencias de la Computación de la Universidad de Maryland, escribió en un correo electrónico: “El ataque es completamente clásico y no requiere computadoras cuánticas en absoluto”.

Leave a Reply

Your email address will not be published. Required fields are marked *