Gelecekte güçlü kuantum bilgisayarlar tarafından şifre çözmeye dayanması amaçlanan bir geç aşama aday şifreleme algoritması, Intel Xeon CPU çalıştıran bir bilgisayar kullanılarak bir saat içinde önemsiz bir şekilde kırıldı.

Söz konusu algoritma SIKE – Supersingular Isogeny Key Encapsulation’ın kısaltması – bu da onu dördüncü tur ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından Kuantum Sonrası Kriptografi (PQC) standardizasyon süreci.

“Tek bir çekirdekte koştu, ekli magma kod Microsoft’u bozar SIKE meydan okumaları KU Leuven araştırmacıları Wouter Castryck ve Thomas Decru sırasıyla yaklaşık 4 dakika ve 6 dakika içinde $ IKEp182 ve $ IKEp217 söz konusu yeni bir kağıtta.

“Daha önce NIST’in kuantum güvenlik seviyesi 1’i karşıladığına inanılan SIKEp434 parametreleri üzerinde bir çalışma, yine tek bir çekirdekte yaklaşık 62 dakika sürdü.”

Kod bir Intel’de yürütüldü Xeon İşlemci E5-2630v2 Akademisyenler ayrıca, çip üreticisinin Ivy Bridge mikro mimarisini kullanarak 2013 yılında piyasaya sürülen 2.60GHz’de olduğunu belirtti.

NIST, Temmuz ayı başlarında ilk kuantum dirençli şifreleme algoritmaları setini duyurduğunda, bulgular geldi: genel şifreleme için CRYSTALS-Kyber ve dijital imzalar için CRYSTALS-Dilithium, FALCON ve SPHINCS+.

“SIKE bir izogeniTekil üstü izogen grafiklerinde sözde rastgele yürüyüşlere dayalı temelli anahtar kapsülleme paketi,” algoritma yazarlarının açıklaması okur.

Algoritmadaki kilit işbirlikçilerden biri olan Microsoft, SIKE dedi kullanır “aritmetik işlemler eliptik eğriler sonlu alanlar üzerinde tanımlanır ve bu tür eğriler arasında izogenler olarak adlandırılan haritaları hesaplar.”

Teknoloji devinin araştırma ekibi, “SIDH ve SIKE’nin güvenliği, bu tür iki eliptik eğri arasında belirli bir izogeni bulmanın veya eşdeğer olarak, izogen grafiğinde aralarında bir yol bulmanın sertliğine dayanır” diye açıklıyor.

Kuantuma dayanıklı kriptografi, hem kuantum hem de geleneksel bilgi işlem sistemlerine karşı güvenli olan ve aynı zamanda mevcut iletişim protokolleri ve ağlarıyla birlikte çalışan şifreleme sistemleri geliştirme girişimidir.

Buradaki fikir, verilerin bugün aşağıdaki gibi güncel algoritmalar kullanılarak şifrelenmesini sağlamaktır. RSAeliptik eğri kriptografisi (ECC), AESve ChaCha20 Kuantum bilgisayarların ortaya çıkmasıyla gelecekte kaba kuvvet saldırılarına karşı savunmasız hale getirilmez.

SIKE’nin mucitlerinden biri olan David Jao, The Hacker News’e verdiği demeçte, “Bu sistemlerin her biri, bir yönde yapılması kolay, ancak tersi zor olan bir tür matematik problemine dayanıyor.” “Kuantum bilgisayarlar, eğer kuantum bilgisayarlar oluşturulacak olsaydı, şifrelenmiş internet trafiğinin yaklaşık %100’ünü etkileyecek olan RSA ve ECC’nin altında yatan zorlu sorunları kolayca çözebilir.”

SIKE, NIST tarafından belirlenen PQC adaylarından biri olarak konumlanmış olsa da, en son araştırmalar algoritmayı etkin bir şekilde geçersiz kılıyor.

“Catryck ve Decru’nun çalışması SIKE’ı bozar,” dedi Jao. “Özellikle kırılıyor SIDH [Supersingular Isogeny Diffie-Hellman]SIKE’ın dayandığı ‘zor’ problem (RSA’nın temel aldığı zor problemin tamsayı çarpanlarına ayırmaya benzer).”

“SIKE dışında başka izogen tabanlı şifreleme sistemleri de var. B-SIDH, ayrıca SIDH’ye dayanır ve yeni saldırı tarafından da bozulur. Bazıları, örneğin CSIDH ve SQIsignSIDH’ye dayanmıyor ve bildiğimiz kadarıyla yeni saldırıdan doğrudan etkilenmiyor.”

Sonraki adımlara gelince, Jao, SIDH’nin anahtar kurtarma saldırısının yeni satırını düzeltmek için güncellenebileceğini, ancak bir sonraki incelemeye kadar ertelenmesinin beklendiğini söyledi.

“Yeni saldırıdan kaçınmak için SIDH’nin yamalanması veya düzeltilmesi mümkündür ve bunun nasıl yapılacağına dair bazı fikirlerimiz var, ancak olası düzeltmeler hakkında güvenle bir açıklama yapmadan önce yeni saldırının daha fazla analizi gerekiyor, ” dedi Jao.



siber-2