Um algoritmo candidato para criptografia pós-quântica quebrou em uma hora com uma CPU de núcleo único

Uma agência do governo dos EUA está trabalhando em esquemas alternativos de criptografia para pelo menos começar a evitar um apocalipse criptográfico : no futuro, a criptografia atual que protege transações bancárias, mensagens de bate-papo e registros médicos dos olhos. Computação quântica. Entre os algoritmos candidatos para resistir à descriptografia por poderosos computadores quânticos no futuro, um foi hackeado trivialmente usando um computador simples e não tão poderoso hoje, equipado com uma CPU Intel Xeon, em uma hora .

criptografia

Criptografia pós-quântica: um problema de amanhã para hoje

O algoritmo em questão é o SIKE, abreviação de Supersingular Isogeney Key Encapsulation, que chegou à quarta rodada do processo de padronização de Criptografia Pós-Quantum (PQC) iniciado pelo Instituto Nacional de Padrões e Tecnologia ( NIST ) do Departamento de Comércio. .

De acordo com a pesquisa realizada pelos pesquisadores da KU Leuven Wouter Castryck e Thomas Decru e publicada em um novo artigo :

"Executado em um único núcleo, o código Magma anexado quebra os desafios Microsoft SIKE $ IKEp182 e $ IKEp217 em cerca de 4 minutos e 6 minutos, respectivamente (…) Uma execução nos parâmetros SIKEp434, que anteriormente se acreditava atender à segurança quântica nível 1 do NIST, levou cerca de 62 minutos, sempre em um único núcleo”.

O código funcionou em uma CPU Intel Xeon E5-2630v2 de 2,60 GHz, lançada em 2013 usando a microarquitetura Ivy Bridge do fabricante de chips, os acadêmicos também observaram. Esses resultados vieram em conjunto com o anúncio do NIST no início de julho do primeiro conjunto de algoritmos criptográficos resistentes ao quantum: CRYSTALS-Kyber para criptografia geral e CRYSTALS-Dilithium, FALCON e SPHINCS + para assinaturas digitais.

A Microsoft, que é uma das principais colaboradoras do algoritmo , afirmou que o SIKE utiliza operações aritméticas em curvas elípticas definidas em campos finitos e mapas de computação, as chamadas isogenias entre essas curvas. Em particular, o site oficial afirma que o SIKE é um conjunto de encapsulamento de chave baseado em isogênico baseado em "caminhadas" pseudo-aleatórias em gráficos isogênicos supersingulares. A segurança do SIKE baseia-se, portanto, na dificuldade de encontrar uma isogênese específica entre duas dessas curvas elípticas, ou equivalentemente, de encontrar um caminho entre elas no gráfico de isogênese, conforme explicado pela equipe de pesquisa da gigante da tecnologia. Em particular, S IKE é baseado em um problema identificado como Supersingular Isogeney Diffie-Hellman (SIDH) (o análogo do 'problema difícil' no qual RSA é baseado com sua fatoração inteira) .

A criptografia quântica é uma tentativa de desenvolver sistemas criptográficos seguros contra máquinas de computação quântica e tradicionais , além de interoperar com protocolos e redes de comunicação existentes. A ideia é garantir que os dados criptografados hoje usando algoritmos atuais, como RSA, Elliptic Curve Cryptography (ECC), AES e ChaCha20, não fiquem vulneráveis ​​a ataques de força bruta no futuro com o advento dos computadores quânticos.

“Cada um desses sistemas é baseado em algum tipo de problema matemático que é fácil de resolver em uma direção, mas difícil na direção oposta. Os computadores quânticos podem resolver facilmente os difíceis problemas subjacentes ao RSA e ao ECC, que afetariam cerca de 100% do tráfego criptografado da Internet se os computadores quânticos fossem construídos "

Dito isto, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), juntamente com o NIST, está “fortemente” recomendando que as organizações comecem a se preparar para a transição seguindo o roteiro de criptografia pós-quântica.

Algoritmo Candidato à Criptografia Quântica rachado em uma hora com CPU de núcleo único foi escrito em: Tech CuE | Engenharia de close-up .