Algoritmo candidato de cifrado poscuántico agrietado de CPU de un solo núcleo en solo una hora


Un algoritmo de cifrado candidato de última etapa que estaba destinado a resistir el descifrado por parte de poderosas computadoras cuánticas en el futuro se descifró trivialmente al usar una computadora con CPU Intel Xeon en una hora.

El algoritmo en cuestión es SIKE, abreviatura de Supersingular Isogeny Key Encapsulation, que llegó al cuarta ronda del proceso de estandarización Post-Quantum Cryptography (PQC) del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU.

“Se ejecutó en un solo núcleo, el agregado Magma código rompe el microsoft Retos SIKE $IKEp182 y $IKEp217 en aproximadamente 4 minutos y 6 minutos, respectivamente”, los investigadores de KU Leuven Wouter Castryck y Thomas Decru dijo en un papel nuevo.

“Una ejecución en los parámetros SIKEp434, que anteriormente se creía que cumplía con el nivel 1 de seguridad cuántica de NIST, tomó alrededor de 62 minutos, nuevamente en un solo núcleo”.

La seguridad cibernética

El código fue ejecutado en un Intel Procesador Xeon E5-2630v2 a 2,60 GHz, que se lanzó en 2013 utilizando la microarquitectura Ivy Bridge del fabricante de chips, señalaron además los académicos.

Los hallazgos se producen cuando el NIST, a principios de julio, anunció el primer conjunto de algoritmos de cifrado resistentes a la cuántica: CRYSTALS-Kyber para cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

“SIKE es un isogeniaConjunto de encapsulación de claves basado en caminatas pseudoaleatorias en gráficos de isogenia supersingulares”, la descripción de los autores del algoritmo lee.

Microsoft, que es uno de los colaboradores clave en el algoritmo, dijo SIKE usos “operaciones aritméticas en curvas elípticas definido sobre campos finitos y mapas de cálculo, las llamadas isogenias, entre tales curvas”.

“La seguridad de SIDH y SIKE se basa en la dificultad de encontrar una isogenia específica entre dos curvas elípticas de este tipo, o de manera equivalente, de encontrar un camino entre ellas en el gráfico de isogenia”, explica el equipo de investigación del gigante tecnológico.

La criptografía resistente a la cuántica es un intento de desarrollar sistemas de encriptación que sean seguros frente a los sistemas informáticos cuánticos y tradicionales, al mismo tiempo que interactúan con los protocolos y redes de comunicaciones existentes.

La idea es garantizar que los datos cifrados hoy utilizando algoritmos actuales como RSAcriptografía de curva elíptica (ECC), AESy ChaCha20 no se vuelve vulnerable a los ataques de fuerza bruta en el futuro con la llegada de las computadoras cuánticas.

“Cada uno de estos sistemas se basa en algún tipo de problema matemático que es fácil de resolver en una dirección pero difícil en la inversa”, dijo a The Hacker News David Jao, uno de los co-inventores de SIKE. “Las computadoras cuánticas pueden resolver fácilmente los problemas difíciles subyacentes a RSA y ECC, que afectarían aproximadamente al 100 % del tráfico de Internet encriptado si se construyeran computadoras cuánticas”.

La seguridad cibernética

Si bien SIKE se posicionó como uno de los contendientes de PQC designados por el NIST, la investigación más reciente invalida efectivamente el algoritmo.

“La obra de Castryck y Decru rompe SIKE“, dijo Jao. “Específicamente, se rompe SIDH [Supersingular Isogeny Diffie-Hellman]el problema ‘difícil’ en el que se basa SIKE (análogo a cómo la factorización de enteros es el problema difícil en el que se basa RSA)”.

“Existen otros criptosistemas basados ​​en isogenia además de SIKE. Algunos de estos, como B-SIDH, también se basan en SIDH y también están rotos por el nuevo ataque. Algunos de ellos, como CSIDH y SQIsignno se basan en SIDH y, hasta donde sabemos, no se ven afectados directamente por el nuevo ataque”.

En cuanto a los próximos pasos, Jao dijo que si bien SIDH se puede actualizar para remediar la nueva línea del ataque de recuperación de claves, se espera que se posponga hasta un examen más detenido.

“Es posible que SIDH pueda parchearse o arreglarse para evitar el nuevo ataque, y tenemos algunas ideas sobre cómo hacerlo, pero se requiere más análisis del nuevo ataque antes de que podamos hacer una declaración con confianza sobre las posibles soluciones”. dijo Jao.



ttn-es-57