KU Leuven’de Bilgisayar Güvenliği ve Endüstriyel Kriptografi grubu (CSIS) ile araştırmacılar kırmayı başardı (yeni sekmede açılır) Kuantum sonrası şifreleme için son aşama aday algoritmalardan biri. Algoritma, SIKE (kısa Süper Tekil İzogeni Anahtar Kapsülleme (yeni sekmede açılır)), ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yarışmasının birçok aşamasından başarıyla geçti. standartlaştırılmış, kuantum sonrası algoritmaları tanımlamayı amaçladı (yeni sekmede açılır) Kuantum bilgisayarların oluşturduğu tehdide karşı – bu da mevcut şifreleme şemalarını geçersiz kılacaktır.
Araştırmacılar, herhangi bir olası kod güvenlik açığı yerine algoritma tasarımının özüne saldırarak, soruna tamamen matematiksel bir bakış açısıyla yaklaştılar.
Matematikçiler için araştırmacılar, temel şifreleme matematiği olan Supersingular Isogeny Diffie-Hellman’a (SIDH) saldırarak SIKE’yi ezmeyi başardılar. Gösterdiler (yeni sekmede açılır) SIDH’nin, matematikçi Ernst Kani tarafından 1997’de geliştirilen ve 2000’de geliştirilen ek matematiksel araçlarla geliştirilen “yapıştır ve ayır” teoremine karşı savunmasız olduğunu. cins 1 eğrileri). SIKE’nin mucitlerinden biri olan ve Waterloo Üniversitesi’nde profesör olan David Jao’ya göre, “Yeni ortaya çıkarılan zayıflık açıkça SIKE için büyük bir darbe” – ki öyle. Ancak tüm bunların, araştırmacılar tarafından benimsenen yaklaşımın “gerçekten beklenmedik” olması nedeniyle, kriptografların bazen saf matematiğin kusurlu hakimiyetine geri döndüğünü de sözlerine ekledi.
Geri kalanımız için tüm bunlar, araştırmacıların SIKE’nin şifreleme şemasını anlamak için matematiği kullandığı ve şifreleme anahtarlarını tahmin edip sonra geri alabileceği anlamına geliyor.
Sıkıntıları ve başlıklı makale için SIDH’ye Etkili Bir Anahtar Kurtarma Saldırısı (Ön Sürüm) (yeni sekmede açılır)araştırmacılar bir Microsoft sponsorluğunda 50.000 dolarlık ödül (yeni sekmede açılır).
SIKE, kuruluşun geçen ay şu anda kullanılan RSA, Diffie-Hellman ve eliptik eğri Diffie-Hellman algoritmalarının yerini alacak dört algoritmayı resmen açıklamasından sonra NIST tarafından değerlendirilen dört ek adaydan biri haline getirerek öne çıktı. Dünyanın siber güvenliğinin çoğu, başka yollarla tehlikeye girmediklerinde, kötü aktörlere karşı bilgi güvenliğinde paha biçilmez olan bu algoritmalar üzerinde duruyor. Ancak temel bir sorunları var: Kuantum bilgisayarlar yeterince ölçeklendiğinde kolayca üstesinden gelecekler. Ve bu artık bir “eğer” meselesi değil: mesele “ne zaman” meselesi.
Bu on yıl içinde “ne zaman” gerçekleşmesi bekleniyor, bu nedenle gelecekteki bilgi işlem sistemlerini güçlendirmek ve mevcut bilgilere uygulanan şifreleme şemalarını güncellemek için gerçek bir yarış var.
Büyük sorunu bir perspektife oturtmak için şunu düşünün: Mevcut tahmin, insanlığın üretilen ve depolanan 64 zettabayt (yeni sekmede açılır) 2020 yılına kadar (7. güce 1.000 bayt) veri. Bu bilgilerin neredeyse hiçbiri şu anda kuantuma dirençli değil. Ancak şimdilik, teknolojinin karmaşıklığı nedeniyle bir dizi kuantum destekli saldırıdan bir şekilde yalıtılmış durumdayız – yalnızca en dikkate değer şirketler ve müreffeh devletler bu sistemler için beyin, insan ve parasal sermayeye sahiptir.
Ama maliyet düşecek. “Kullanıma hazır” çözümlere yakın çözümler eninde sonunda ortaya çıkacaktır. Ve bunu yaptıklarında, klasik algoritmalarla güvence altına alınan herhangi bir veri, bir elmanın kabuğunun dişlerinizi çekirdeğine batırmanızı önlemede olduğu kadar iyi bir korumaya sahip olacaktır.
Yine de, belirli öncü tasarımları – yani SIKE’yi – kırmak için gereken tek şey, tek çekirdekli bir bilgisayar ve egzotik bir üst düzey matematik uygulaması gibi görünüyor. Bu yüzden şu soruyu akla getiriyor: Her gün yeni yaklaşımların ve atılımların duyurulduğu böylesine gelişen bir bilgi işlem alanı için standartlar oluşturmaya hazır mıyız?
IEEE Üyesi ve Maryland Üniversitesi bilgisayar bilimleri bölümünde profesör olan Jonathan Katz’ın Ars Technica’ya yazdığı bir e-postada, “Bunun, klasik bir algoritma kullanılarak tamamen kırılmadan önce NIST inceleme sürecinin 3. turuna çıkan bir planın son altı aydaki ikinci örneği olması belki biraz endişe verici.” Bahsettiği aday Rainbow, sadece teorik düzeyde de olsa bu yıl Şubat ayında kırıldı. O devam etti: “Dört PQC şemasından üçü, kesin zorluğu tam olarak anlaşılmayan nispeten yeni varsayımlara dayanıyor, bu nedenle son saldırının gösterdiği şey, ileriye dönük standardizasyon sürecinde belki de hala temkinli/tutucu olmamız gerektiğidir.”
Standardizasyon için zaman olgun olsun ya da olmasın, kesin olan bir şey var: Kuantum sonrası kriptografide yoğun çalışma gerekiyor. Orta ölçekli bir bankaya tek bir başarılı saldırının – örneğin tüm bilgilerini sıfıra çevirmenin – sistemsel zararı bir düşünün, çok insan müşterileri ve genel olarak finansal sistem üzerinde yaratacaktır. Tek ebeveynli ailelerden küçük ve çok küçük olmayan şirketler aracılığıyla 401K tasarruf hesaplarına kadar her şeyden bahsediyoruz.
Bunun kadar önemli birkaç konu var. Birincisi, kriptografik ve matematiksel olarak sağlam keşfi çok önemlidir.