米国で 量子コンピューターの時代にデータを保護するための政府の進行中のキャンペーンでは、単一の従来のコンピューターを使用して第 4 ラウンドの候補を完全に破る新しい強力な攻撃が、次世代の暗号化アルゴリズムの標準化に伴うリスクを浮き彫りにしています。
先月、米国商務省の国立標準技術研究所 (NIST) は、 4 つのポスト量子コンピューティング暗号化アルゴリズム 量子コンピューターからの攻撃に耐えられない RSA、Diffie-Hellman、楕円曲線 Diffie-Hellman などのアルゴリズムを置き換えます。
同じ動きで、NIST は 4 つの追加アルゴリズムを、さらなるテストが保留されている代替候補として進めました。これらのアルゴリズムの 1 つまたは複数が、ポスト量子世界で適切な暗号化の代替手段になる可能性があることを期待しています。 新しい攻撃は、後者の 4 つの追加アルゴリズムの 1 つである SIKE を破ります。 この攻撃は、NIST によって承認された標準として選択された 4 つの PQC アルゴリズムには影響しません。これらはすべて、SIKE とはまったく異なる数学的手法に依存しています。
完全にSIKEされる
SIKE – の略 超特異アイソジェニー キーのカプセル化— の研究者によって週末に発表された研究のおかげで、現在は実行されていない可能性があります。 コンピュータセキュリティと産業用暗号 KU ルーヴェンのグループ。 「」と題された論文SIDH に対する効率的な鍵回復攻撃 (暫定版)、複雑な数学と単一の従来のPCを使用して、SIKEで保護されたトランザクションを保護する暗号化キーを回復する手法について説明しました. 全体のプロセスに必要な時間は約 1 時間です。 この偉業により、研究者の Wouter Castryck と Thomas Decru は、NIST から 50,000 ドルの報酬を受ける資格を得ました。
ウォータールー大学の教授で SIKE の共同発明者である David Jao 氏は、電子メールで次のように述べています。 「攻撃は本当に予想外です。」
1970 年代の公開鍵暗号化の出現は大きなブレークスルーでした。これにより、一度も会ったことのない当事者が、敵に破られない暗号化された素材を安全に取引できるようになりました。 公開鍵暗号化は非対称鍵に依存しており、1 つの秘密鍵をメッセージの復号化に使用し、別の公開鍵を暗号化に使用します。 ユーザーは公開鍵を広く利用できるようにします。 秘密鍵が秘密のままである限り、スキームは安全なままです。
実際には、公開鍵暗号化は扱いにくいことが多いため、多くのシステムは鍵のカプセル化メカニズムに依存しています。これにより、これまで会ったことのない当事者がインターネットなどの公開媒体を介して対称鍵について共同で合意できるようになります。 対称鍵アルゴリズムとは対照的に、現在使用されている鍵のカプセル化メカニズムは、量子コンピューターによって簡単に破られます。 SIKE は、新しい攻撃が行われる前は、超特異点アイソジャニ グラフとして知られる複雑な数学的構造を使用して、このような脆弱性を回避すると考えられていました。
SIKE の基礎となるのは、SIDH と呼ばれるプロトコルです。これは、supersingular isogeny Diffie-Hellman の略です。 週末に発表された研究論文は、1997 年に数学者エルンスト カニによって開発された「接着剤と分割」として知られる定理や、仲間の数学者であるエベレット W. ハウ、フランク レプレヴォスト、ビョルンによって考案されたツールに対して SIDH がどのように脆弱であるかを示しています。 Poonen (2000 年)。この新しい技術は、「GPST 適応型攻撃」として知られている攻撃に基づいています。 2016年論文. 最新の攻撃の背後にある数学は、ほとんどの非数学者にとって不可解であることが保証されています. これは、あなたが得ようとしているのとほぼ同じです:
「この攻撃は、SIDH に補助点があり、秘密のアイソジャニの程度が知られているという事実を利用しています。」 スティーブン・ガルブレイスオークランド大学の数学教授であり、GPST 適応攻撃の「G」は、 短い記事 新しい攻撃について。 「SIDH の補助点は常に厄介であり、潜在的な弱点であり、障害攻撃、GPST 適応攻撃、ねじれ点攻撃などに悪用されてきました。」