Algoritmo de cifrado SIKE poscuántico roto por una PC de un solo núcleo


Imagen del artículo titulado Cifrado supuestamente a prueba cuántica descifrado por Basic-Ass PC

Foto: CHRIS DELMAS/AFP (imágenes falsas)

Resulta que descifrar un algoritmo de encriptación destinado a resistir los ataques cibernéticos más poderosos que se puedan imaginar podría no ser tan difícil como nos habían hecho creer. En un artículo publicado el fin de semana, los investigadores demostraron que un PC con un solo núcleo procesador (más débil que un decente computadora portátil) podría romperse a «post-cuántico» algoritmo que había sido un contendiente para ser el estándar de oro para el cifrado en solo una hora.

El mes pasado, TEl Instituto Nacional de Estándares y Tecnología, o NIST, Anunciado los ganadores de una competencia de años para desarrollar nuevos estándares de cifrado, como los que han sido diseñados para proteger contra una amenaza hipotética (por ahora) que aún no se ha inventado: las computadoras cuánticas. Dicho hardware está proyectado para algún día ser tan poderoso que tendrá la capacidad de descifrar fácilmente nuestro presenteCifrado de clave pública de un día (estándares como RSA y Diffie-Hellman). Para evitar esta futura amenaza, el gobierno de EE. UU. ha invertido en la creación de nuevos estándares de cifrado que pueden resistir los ataques de hardware de los días venideros..

NIST seleccionado cuatro algoritmos de cifrado que dijo que proporcionaría protecciones adecuadas y que planea estandarizar, lo que significa que otros serían medidos contra ellos. El concurso tardó años en desarrollarse y involucró multitudes de contendientes de todo el mundo. Después de seleccionar a los cuatro finalistas, el NIST anunció otros cuatro que estaban siendo considerados como otros candidatos potenciales para la estandarización.

Desafortunadamente, uno de esos cuatro algoritmos adicionales no parece tan sólido. SIKE—que significa Encapsulación de clave de isogenia supersingular—fue uno de los finalistas secundarios del NIST, pero un ciberataque descubierto recientemente logró romper SIKE con relativa facilidad. Peor aún, la computadora que ejecutaba el ataque estaba lo más lejos posible de una computadora cuántica: en cambio, era una PC de un solo núcleo (lo que significa que es mucho más lenta que tu típica computadoraque tiene un procesador multinúcleo), y la pequeña máquina solo tardó una hora en descifrar el cifrado supuestamente engañoso de SIKE.

«La debilidad recién descubierta es claramente un gran golpe para SIKE», David Jao, uno de los creadores del algoritmo, le dijo a Ars Technica. “El ataque es realmente inesperado”.

El ataque a SIKE fue descubierto por un grupo de investigadores de seguridad adscritos a la Seguridad Informática y Criptografía Industrial, que es operado por la universidad belga KU Leuven. El grupo publicó un papel eso muestra cómo una computadora simple puede usar matemáticas de alto octanaje para descifrar el cifrado de SIKE y capturar las claves de cifrado que mantienen seguro el algoritmo. El ataque implica un ataque a un protocolo llamado Supersingular Isogeny Diffie-Hellman, o SIDH, que es uno de los componentes fundamentales de SIKE, informa Ars Technica.

Todo el proceso de descifrando SIKE supuestamente tomó Aproximadamente 60 minutos, la cantidad de tiempo que tarda en llegar su DoorDasher. Las matemáticas, que nunca entenderé, se pueden leer en el equipo de investigación. papel.

Baste decir que crear protecciones digitales no es una tarea fácil, especialmente cuando se trata de un territorio nuevo. Aún así, aparentemente tenemos mucho camino por recorrer antes de que todos nuestros secretos estén a salvo de los nerds matemáticos más talentosos del mundo.



Source link-45