\n<\/aside>\n<\/p>\n
En la campa\u00f1a en curso del gobierno de EE. UU. para proteger los datos en la era de las computadoras cu\u00e1nticas, un nuevo y poderoso ataque que us\u00f3 una sola computadora tradicional para romper por completo a un candidato de la cuarta ronda destaca los riesgos involucrados en la estandarizaci\u00f3n de la pr\u00f3xima generaci\u00f3n de algoritmos de cifrado.<\/p>\n
El mes pasado, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda del Departamento de Comercio de EE. UU., o NIST, seleccion\u00f3 cuatro algoritmos de cifrado de computaci\u00f3n poscu\u00e1ntica para reemplazar algoritmos como RSA, Diffie-Hellman y la curva el\u00edptica Diffie-Hellman, que no pueden resistir ataques de una computadora cu\u00e1ntica.<\/p>\n
En el mismo movimiento, NIST present\u00f3 cuatro algoritmos adicionales como reemplazos potenciales en espera de m\u00e1s pruebas con la esperanza de que uno o m\u00e1s de ellos tambi\u00e9n puedan ser alternativas de cifrado adecuadas en un mundo poscu\u00e1ntico. El nuevo ataque rompe SIKE, que es uno de los \u00faltimos cuatro algoritmos adicionales. El ataque no tiene impacto en los cuatro algoritmos PQC seleccionados por NIST como est\u00e1ndares aprobados, todos los cuales se basan en t\u00e9cnicas matem\u00e1ticas completamente diferentes a las de SIKE.<\/p>\n
Obtener totalmente SIKEd<\/h2>\n SIKE, abreviatura de Supersingular Isogeny Key Encapsulation, ahora probablemente est\u00e9 fuera de circulaci\u00f3n gracias a una investigaci\u00f3n publicada durante el fin de semana por investigadores del grupo de seguridad inform\u00e1tica y criptograf\u00eda industrial de KU Leuven. El documento, titulado An Efficient Key Recovery Attack on SIDH (versi\u00f3n preliminar), describi\u00f3 una t\u00e9cnica que utiliza matem\u00e1ticas complejas y una sola PC tradicional para recuperar las claves de cifrado que protegen las transacciones protegidas por SIKE. Todo el proceso requiere s\u00f3lo alrededor de una hora. La haza\u00f1a hace que los investigadores Wouter Castryck y Thomas Decru sean elegibles para una recompensa de $50,000 del NIST.<\/p>\n
\u201cLa debilidad reci\u00e9n descubierta es claramente un gran golpe para SIKE\u201d, escribi\u00f3 en un correo electr\u00f3nico David Jao, profesor de la Universidad de Waterloo y co-inventor de SIKE. \u201cEl ataque es realmente inesperado\u201d.<\/p>\n
El advenimiento del cifrado de clave p\u00fablica en la d\u00e9cada de 1970 fue un gran avance porque permiti\u00f3 a las partes que nunca se hab\u00edan conocido intercambiar de forma segura material cifrado que un adversario no pod\u00eda descifrar. El cifrado de clave p\u00fablica se basa en claves asim\u00e9tricas, con una clave privada utilizada para descifrar mensajes y una clave p\u00fablica separada para cifrar. Los usuarios hacen que su clave p\u00fablica est\u00e9 ampliamente disponible. Mientras su clave privada permanezca en secreto, el esquema permanecer\u00e1 seguro.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nEn la pr\u00e1ctica, la criptograf\u00eda de clave p\u00fablica a menudo puede ser dif\u00edcil de manejar, por lo que muchos sistemas se basan en mecanismos de encapsulaci\u00f3n de claves, que permiten a partes que nunca se han conocido antes acordar conjuntamente una clave sim\u00e9trica en un medio p\u00fablico como Internet. En contraste con los algoritmos de claves sim\u00e9tricas, los mecanismos de encapsulaci\u00f3n de claves que se utilizan hoy en d\u00eda son f\u00e1cilmente descifrados por las computadoras cu\u00e1nticas. Se pensaba que SIKE, antes del nuevo ataque, evitaba tales vulnerabilidades mediante el uso de una construcci\u00f3n matem\u00e1tica compleja conocida como gr\u00e1fico de isogenia supersingular.<\/p>\n
La piedra angular de SIKE es un protocolo llamado SIDH, abreviatura de Supersingular Isogeny Diffie-Hellman. El art\u00edculo de investigaci\u00f3n publicado durante el fin de semana muestra c\u00f3mo SIDH es vulnerable a un teorema conocido como \u00abpegar y dividir\u00bb desarrollado por el matem\u00e1tico Ernst Kani en 1997, as\u00ed como a herramientas ideadas por sus colegas matem\u00e1ticos Everett W. Howe, Franck Lepr\u00e9vost y Bjorn. Poonen en 2000. La nueva t\u00e9cnica se basa en lo que se conoce como \u00abataque adaptativo GPST\u00bb, descrito en un art\u00edculo de 2016. Se garantiza que las matem\u00e1ticas detr\u00e1s del \u00faltimo ataque ser\u00e1n impenetrables para la mayor\u00eda de los no matem\u00e1ticos. Esto es lo m\u00e1s cerca que vas a estar:<\/p>\n
\u00abEl ataque explota el hecho de que SIDH tiene puntos auxiliares y que se conoce el grado de la isogenia secreta\u00bb, explic\u00f3 Steven Galbraith, profesor de matem\u00e1ticas de la Universidad de Auckland y la \u00abG\u00bb en el ataque adaptativo GPST, en un breve art\u00edculo sobre el nuevo ataque. \u201cLos puntos auxiliares en SIDH siempre han sido una molestia y una potencial debilidad, y han sido explotados para ataques de fallas, el ataque adaptativo GPST, ataques de puntos de torsi\u00f3n, etc.<\/p>\n
\u00c9l continu\u00f3:<\/p>\n
\nDejar sea \u200b\u200bla curva base y sea tener orden . Dejar darse tal que exista una isogenia de grado con , y <\/p>\n
Un aspecto clave de SIDH es que uno no calcula directamente, sino como una composici\u00f3n de isogenias de grado 3. En otras palabras, hay una secuencia de curvas conectados por 3-isogenias.<\/p>\n
Esencialmente, como en GPST, el ataque determina las curvas intermedias y por lo tanto finalmente determina la clave privada. al paso el ataque hace una b\u00fasqueda de fuerza bruta de todos los posibles y el ingrediente m\u00e1gico es un gadget que muestra cu\u00e1l es el correcto.<\/p>\n
(Lo anterior est\u00e1 demasiado simplificado, las isogenias en el ataque no son de grado 3 sino de grado una peque\u00f1a potencia de 3.)<\/p>\n<\/blockquote>\n
M\u00e1s importante que entender las matem\u00e1ticas, Jonathan Katz, miembro de IEEE y profesor en el departamento de inform\u00e1tica de la Universidad de Maryland, escribi\u00f3 en un correo electr\u00f3nico: \u00abel ataque es completamente cl\u00e1sico y no requiere computadoras cu\u00e1nticas en absoluto\u00bb.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas En la campa\u00f1a en curso del gobierno de EE. UU. para proteger los datos en la era de las computadoras cu\u00e1nticas, un nuevo y poderoso ataque que us\u00f3…<\/p>\n","protected":false},"author":1,"featured_media":69041,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[29103,29102,3454,2036,24633,110,29104,1126,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/69040"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=69040"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/69040\/revisions"}],"predecessor-version":[{"id":69042,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/69040\/revisions\/69042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/69041"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=69040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=69040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=69040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}