
पोस्ट-क्वांटम एन्क्रिप्शन दावेदार को सिंगल-कोर पीसी और 1 घंटे द्वारा हटा दिया जाता है

गेटी इमेजेज
क्वांटम कंप्यूटरों के युग में डेटा की सुरक्षा के लिए अमेरिकी सरकार के चल रहे अभियान में, एक नया और शक्तिशाली हमला जिसने चौथे दौर के उम्मीदवार को पूरी तरह से तोड़ने के लिए एक पारंपरिक कंप्यूटर का इस्तेमाल किया, अगली पीढ़ी के एन्क्रिप्शन एल्गोरिदम को मानकीकृत करने में शामिल जोखिमों को उजागर करता है।
पिछले महीने, अमेरिकी वाणिज्य विभाग के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, या एनआईएसटी, का चयन किया गया चार पोस्ट-क्वांटम कंप्यूटिंग एन्क्रिप्शन एल्गोरिदम आरएसए, डिफी-हेलमैन, और अंडाकार वक्र डिफी-हेलमैन जैसे एल्गोरिदम को प्रतिस्थापित करने के लिए, जो क्वांटम कंप्यूटर से हमलों का सामना करने में असमर्थ हैं।
उसी कदम में, एनआईएसटी ने चार अतिरिक्त एल्गोरिदम को संभावित प्रतिस्थापन के रूप में उन्नत किया, उम्मीद है कि उनमें से एक या एक से अधिक पोस्ट-क्वांटम दुनिया में उपयुक्त एन्क्रिप्शन विकल्प भी हो सकते हैं। नया हमला SIKE को तोड़ता है, जो बाद के चार अतिरिक्त एल्गोरिदम में से एक है। हमले का NIST द्वारा स्वीकृत मानकों के रूप में चुने गए चार PQC एल्गोरिदम पर कोई प्रभाव नहीं पड़ता है, जो सभी SIKE की तुलना में पूरी तरह से अलग गणितीय तकनीकों पर निर्भर करते हैं।
पूरी तरह से साईकेड हो रही है
SIKE—लघु for सुपरसिंगुलर आइसोजेनी कुंजी एनकैप्सुलेशन– अब संभवत: अनुसंधान के कारण चलन से बाहर हो गया है जो कि सप्ताहांत में शोधकर्ताओं द्वारा प्रकाशित किया गया था कंप्यूटर सुरक्षा और औद्योगिक क्रिप्टोग्राफी केयू ल्यूवेन में समूह। कागज, शीर्षक SIDH पर एक कुशल कुंजी पुनर्प्राप्ति हमला (प्रारंभिक संस्करण), ने एक ऐसी तकनीक का वर्णन किया है जो SIKE-संरक्षित लेनदेन की सुरक्षा करने वाली एन्क्रिप्शन कुंजियों को पुनर्प्राप्त करने के लिए जटिल गणित और एकल पारंपरिक पीसी का उपयोग करती है। पूरी प्रक्रिया में केवल एक घंटे का समय लगता है। यह उपलब्धि शोधकर्ताओं, राउटर कैस्ट्रीक और थॉमस डेक्रू को एनआईएसटी से $50,000 के इनाम के योग्य बनाती है।
वाटरलू विश्वविद्यालय के प्रोफेसर और SIKE के सह-आविष्कारक डेविड जाओ ने एक ईमेल में लिखा, “नई उजागर हुई कमजोरी स्पष्ट रूप से SIKE के लिए एक बड़ा झटका है।” “हमला वास्तव में अप्रत्याशित है।”
1970 के दशक में सार्वजनिक कुंजी एन्क्रिप्शन का आगमन एक बड़ी सफलता थी क्योंकि इसने उन पार्टियों को अनुमति दी थी जो कभी भी सुरक्षित रूप से एन्क्रिप्टेड सामग्री का व्यापार करने के लिए नहीं मिले थे जिसे एक विरोधी द्वारा तोड़ा नहीं जा सकता था। सार्वजनिक कुंजी एन्क्रिप्शन असममित कुंजियों पर निर्भर करता है, जिसमें संदेशों को डिक्रिप्ट करने के लिए एक निजी कुंजी और एन्क्रिप्ट करने के लिए एक अलग सार्वजनिक कुंजी का उपयोग किया जाता है। उपयोगकर्ता अपनी सार्वजनिक कुंजी को व्यापक रूप से उपलब्ध कराते हैं। जब तक उनकी निजी कुंजी गुप्त रहती है, तब तक योजना सुरक्षित रहती है।
व्यवहार में, सार्वजनिक कुंजी क्रिप्टोग्राफी अक्सर बोझिल हो सकती है, इसलिए कई प्रणालियां कुंजी एनकैप्सुलेशन तंत्र पर भरोसा करती हैं, जो उन पार्टियों को अनुमति देती हैं जो पहले कभी नहीं मिले हैं, जो इंटरनेट जैसे सार्वजनिक माध्यम पर एक सममित कुंजी पर संयुक्त रूप से सहमत हैं। सममित-कुंजी एल्गोरिदम के विपरीत, आज उपयोग में आने वाले प्रमुख एनकैप्सुलेशन तंत्र क्वांटम कंप्यूटरों द्वारा आसानी से टूट जाते हैं। SIKE, नए हमले से पहले, एक जटिल गणितीय निर्माण का उपयोग करके इस तरह की कमजोरियों से बचने के लिए सोचा गया था जिसे सुपरसिंगुलर आइसोजेनी ग्राफ के रूप में जाना जाता है।
SIKE की आधारशिला SIDH नामक एक प्रोटोकॉल है, जो Supersingular Isogeny Diffie-Hellman के लिए संक्षिप्त है। सप्ताहांत में प्रकाशित शोध पत्र से पता चलता है कि 1997 में गणितज्ञ अर्न्स्ट कानी द्वारा विकसित “गोंद-और-विभाजन” के रूप में ज्ञात एक प्रमेय के साथ-साथ साथी गणितज्ञ एवरेट डब्ल्यू होवे, फ्रेंक लेप्रेवोस्ट और ब्योर्न द्वारा तैयार किए गए उपकरण के लिए SIDH कैसे कमजोर है 2000 में पूनन। नई तकनीक “जीपीएसटी अनुकूली हमले” के रूप में जानी जाती है, जिसे एक में वर्णित किया गया है 2016 का पेपर. नवीनतम हमले के पीछे का गणित अधिकांश गैर-गणितज्ञों के लिए अभेद्य होने की गारंटी है। यहां लगभग उतना ही करीब है जितना आप प्राप्त करने जा रहे हैं:
“हमला इस तथ्य का फायदा उठाता है कि SIDH के सहायक बिंदु हैं और गुप्त आइसोजेनी की डिग्री ज्ञात है,” स्टीवन गैलब्रेथऑकलैंड विश्वविद्यालय के गणित के प्रोफेसर और GPST अनुकूली हमले में “G”, a . में समझाया गया संक्षिप्त लेखन नए हमले पर। “SIDH में सहायक बिंदु हमेशा एक झुंझलाहट और एक संभावित कमजोरी रहे हैं, और उनका उपयोग गलती के हमलों, GPST अनुकूली हमले, मरोड़ बिंदु हमलों आदि के लिए किया गया है।
उसने जारी रखा:
होने देना
आधार वक्र बनो और चलो
आदेश है
. होने देना
ऐसा दिया जाना चाहिए कि एक आइसोजेनी मौजूद हो
डिग्री का
साथ
,
तथा
SIDH का एक प्रमुख पहलू यह है कि कोई गणना नहीं करता है
सीधे, लेकिन डिग्री 3 के आइसोजेनीज की संरचना के रूप में। दूसरे शब्दों में, वक्रों का एक क्रम होता है
3-आइसोजेनीज द्वारा जुड़ा हुआ है।
अनिवार्य रूप से, GPST की तरह, आक्रमण मध्यवर्ती वक्रों को निर्धारित करता है
और इसलिए अंततः निजी कुंजी निर्धारित करता है। कदम पर
हमला हर संभव की क्रूर-बल खोज करता है
और जादुई घटक एक गैजेट है जो दिखाता है कि कौन सा सही है।
(उपरोक्त अति-सरलीकृत है, आइसोजेनीज
हमले में डिग्री 3 की नहीं बल्कि डिग्री 3 की एक छोटी शक्ति के होते हैं।)
गणित को समझने से ज्यादा महत्वपूर्ण, आईईईई के सदस्य और मैरीलैंड विश्वविद्यालय में कंप्यूटर विज्ञान विभाग के प्रोफेसर जोनाथन काट्ज ने एक ईमेल में लिखा: “हमला पूरी तरह से शास्त्रीय है, और इसके लिए क्वांटम कंप्यूटर की बिल्कुल भी आवश्यकता नहीं है।”