पोस्ट-क्वांटम एन्क्रिप्शन दावेदार को सिंगल-कोर पीसी और 1 घंटे द्वारा हटा दिया जाता है

पोस्ट-क्वांटम एन्क्रिप्शन दावेदार को सिंगल-कोर पीसी और 1 घंटे द्वारा हटा दिया जाता है

गेटी इमेजेज

क्वांटम कंप्यूटरों के युग में डेटा की सुरक्षा के लिए अमेरिकी सरकार के चल रहे अभियान में, एक नया और शक्तिशाली हमला जिसने चौथे दौर के उम्मीदवार को पूरी तरह से तोड़ने के लिए एक पारंपरिक कंप्यूटर का इस्तेमाल किया, अगली पीढ़ी के एन्क्रिप्शन एल्गोरिदम को मानकीकृत करने में शामिल जोखिमों को उजागर करता है।

पिछले महीने, अमेरिकी वाणिज्य विभाग के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, या एनआईएसटी, का चयन किया गया चार पोस्ट-क्वांटम कंप्यूटिंग एन्क्रिप्शन एल्गोरिदम आरएसए, डिफी-हेलमैन, और अंडाकार वक्र डिफी-हेलमैन जैसे एल्गोरिदम को प्रतिस्थापित करने के लिए, जो क्वांटम कंप्यूटर से हमलों का सामना करने में असमर्थ हैं।

उसी कदम में, एनआईएसटी ने चार अतिरिक्त एल्गोरिदम को संभावित प्रतिस्थापन के रूप में उन्नत किया, उम्मीद है कि उनमें से एक या एक से अधिक पोस्ट-क्वांटम दुनिया में उपयुक्त एन्क्रिप्शन विकल्प भी हो सकते हैं। नया हमला SIKE को तोड़ता है, जो बाद के चार अतिरिक्त एल्गोरिदम में से एक है। हमले का NIST द्वारा स्वीकृत मानकों के रूप में चुने गए चार PQC एल्गोरिदम पर कोई प्रभाव नहीं पड़ता है, जो सभी SIKE की तुलना में पूरी तरह से अलग गणितीय तकनीकों पर निर्भर करते हैं।

पूरी तरह से साईकेड हो रही है

SIKE—लघु for सुपरसिंगुलर आइसोजेनी कुंजी एनकैप्सुलेशन– अब संभवत: अनुसंधान के कारण चलन से बाहर हो गया है जो कि सप्ताहांत में शोधकर्ताओं द्वारा प्रकाशित किया गया था कंप्यूटर सुरक्षा और औद्योगिक क्रिप्टोग्राफी केयू ल्यूवेन में समूह। कागज, शीर्षक SIDH पर एक कुशल कुंजी पुनर्प्राप्ति हमला (प्रारंभिक संस्करण), ने एक ऐसी तकनीक का वर्णन किया है जो SIKE-संरक्षित लेनदेन की सुरक्षा करने वाली एन्क्रिप्शन कुंजियों को पुनर्प्राप्त करने के लिए जटिल गणित और एकल पारंपरिक पीसी का उपयोग करती है। पूरी प्रक्रिया में केवल एक घंटे का समय लगता है। यह उपलब्धि शोधकर्ताओं, राउटर कैस्ट्रीक और थॉमस डेक्रू को एनआईएसटी से $50,000 के इनाम के योग्य बनाती है।

वाटरलू विश्वविद्यालय के प्रोफेसर और SIKE के सह-आविष्कारक डेविड जाओ ने एक ईमेल में लिखा, “नई उजागर हुई कमजोरी स्पष्ट रूप से SIKE के लिए एक बड़ा झटका है।” “हमला वास्तव में अप्रत्याशित है।”

1970 के दशक में सार्वजनिक कुंजी एन्क्रिप्शन का आगमन एक बड़ी सफलता थी क्योंकि इसने उन पार्टियों को अनुमति दी थी जो कभी भी सुरक्षित रूप से एन्क्रिप्टेड सामग्री का व्यापार करने के लिए नहीं मिले थे जिसे एक विरोधी द्वारा तोड़ा नहीं जा सकता था। सार्वजनिक कुंजी एन्क्रिप्शन असममित कुंजियों पर निर्भर करता है, जिसमें संदेशों को डिक्रिप्ट करने के लिए एक निजी कुंजी और एन्क्रिप्ट करने के लिए एक अलग सार्वजनिक कुंजी का उपयोग किया जाता है। उपयोगकर्ता अपनी सार्वजनिक कुंजी को व्यापक रूप से उपलब्ध कराते हैं। जब तक उनकी निजी कुंजी गुप्त रहती है, तब तक योजना सुरक्षित रहती है।

व्यवहार में, सार्वजनिक कुंजी क्रिप्टोग्राफी अक्सर बोझिल हो सकती है, इसलिए कई प्रणालियां कुंजी एनकैप्सुलेशन तंत्र पर भरोसा करती हैं, जो उन पार्टियों को अनुमति देती हैं जो पहले कभी नहीं मिले हैं, जो इंटरनेट जैसे सार्वजनिक माध्यम पर एक सममित कुंजी पर संयुक्त रूप से सहमत हैं। सममित-कुंजी एल्गोरिदम के विपरीत, आज उपयोग में आने वाले प्रमुख एनकैप्सुलेशन तंत्र क्वांटम कंप्यूटरों द्वारा आसानी से टूट जाते हैं। SIKE, नए हमले से पहले, एक जटिल गणितीय निर्माण का उपयोग करके इस तरह की कमजोरियों से बचने के लिए सोचा गया था जिसे सुपरसिंगुलर आइसोजेनी ग्राफ के रूप में जाना जाता है।

SIKE की आधारशिला SIDH नामक एक प्रोटोकॉल है, जो Supersingular Isogeny Diffie-Hellman के लिए संक्षिप्त है। सप्ताहांत में प्रकाशित शोध पत्र से पता चलता है कि 1997 में गणितज्ञ अर्न्स्ट कानी द्वारा विकसित “गोंद-और-विभाजन” के रूप में ज्ञात एक प्रमेय के साथ-साथ साथी गणितज्ञ एवरेट डब्ल्यू होवे, फ्रेंक लेप्रेवोस्ट और ब्योर्न द्वारा तैयार किए गए उपकरण के लिए SIDH कैसे कमजोर है 2000 में पूनन। नई तकनीक “जीपीएसटी अनुकूली हमले” के रूप में जानी जाती है, जिसे एक में वर्णित किया गया है 2016 का पेपर. नवीनतम हमले के पीछे का गणित अधिकांश गैर-गणितज्ञों के लिए अभेद्य होने की गारंटी है। यहां लगभग उतना ही करीब है जितना आप प्राप्त करने जा रहे हैं:

“हमला इस तथ्य का फायदा उठाता है कि SIDH के सहायक बिंदु हैं और गुप्त आइसोजेनी की डिग्री ज्ञात है,” स्टीवन गैलब्रेथऑकलैंड विश्वविद्यालय के गणित के प्रोफेसर और GPST अनुकूली हमले में “G”, a . में समझाया गया संक्षिप्त लेखन नए हमले पर। “SIDH में सहायक बिंदु हमेशा एक झुंझलाहट और एक संभावित कमजोरी रहे हैं, और उनका उपयोग गलती के हमलों, GPST अनुकूली हमले, मरोड़ बिंदु हमलों आदि के लिए किया गया है।

उसने जारी रखा:

होने देना ई_0 आधार वक्र बनो और चलो P_0, Q_0 \in E_0 आदेश है 2^ए. होने देना ई, पी, क्यू ऐसा दिया जाना चाहिए कि एक आइसोजेनी मौजूद हो \phi डिग्री का 3^बी साथ \phi : E_0 \ से E, \phi(P_0) = Pतथा \phi(Q_0) = Q.

SIDH का एक प्रमुख पहलू यह है कि कोई गणना नहीं करता है \phi सीधे, लेकिन डिग्री 3 के आइसोजेनीज की संरचना के रूप में। दूसरे शब्दों में, वक्रों का एक क्रम होता है E_0 \to E_1 \to E_2 \to \cdots \to E 3-आइसोजेनीज द्वारा जुड़ा हुआ है।

अनिवार्य रूप से, GPST की तरह, आक्रमण मध्यवर्ती वक्रों को निर्धारित करता है ई_आई और इसलिए अंततः निजी कुंजी निर्धारित करता है। कदम पर मैं हमला हर संभव की क्रूर-बल खोज करता है ई_आई \से ई_{i+1}और जादुई घटक एक गैजेट है जो दिखाता है कि कौन सा सही है।

(उपरोक्त अति-सरलीकृत है, आइसोजेनीज ई_आई \से ई_{i+1} हमले में डिग्री 3 की नहीं बल्कि डिग्री 3 की एक छोटी शक्ति के होते हैं।)

गणित को समझने से ज्यादा महत्वपूर्ण, आईईईई के सदस्य और मैरीलैंड विश्वविद्यालय में कंप्यूटर विज्ञान विभाग के प्रोफेसर जोनाथन काट्ज ने एक ईमेल में लिखा: “हमला पूरी तरह से शास्त्रीय है, और इसके लिए क्वांटम कंप्यूटर की बिल्कुल भी आवश्यकता नहीं है।”

amar-bangla-patrika

Get Our App On Your Phone!

X