นักวิจัยพบช่องโหว่ในการเข้ารหัส ทน คอมพิวเตอร์ quantum sike หลังเข้ารอบ 4 สำหรับมาตรฐาน nist

ภาพประจำตัวสมาชิก
admin
Administrator
Administrator
โพสต์: 13555
ลงทะเบียนเมื่อ: พฤหัสฯ. 21 พ.ค. 2015 12:14 pm
กลุ่ม: ผู้ดูแลระบบ

นักวิจัยพบช่องโหว่ในการเข้ารหัส ทน คอมพิวเตอร์ quantum sike หลังเข้ารอบ 4 สำหรับมาตรฐาน nist

โพสต์โดย admin » ศุกร์ 05 ส.ค. 2022 9:49 pm

นักวิจัยจาก Katholieke Universiteit Leuven (KU Leuven) ในเบลเยียมรายงานถึงการโจมตีกระบวนการแลกกุญแจ Supersingular Isogeny Diffie-Hellman protocol (SIDH) ที่ถูกใช้งานในกระบวนการเข้ารหัส SIKEp434 ที่เพิ่งเข้ารอบ 4 ในกระบวนการคัดเลือกมาตรฐานการเข้ารหัสลับที่ทนทานต่อควอนตัม

การโจมตีนี้ทำให้แฮกเกอร์สามารถดึงกุญแจเข้ารหัสออกมาได้ภายในเวลาเพียงชั่วโมงเดียว บนซีพียูธรรมดาคอร์เดียวเท่านั้น

ทาง NIST เลือก SIKE เป็น 1 ใน 4 กระบกวนการเข้ารหัสลับแบบกุญแจสาธารณะ (public-key encryption) โดยให้เหตุผลว่ากุญแจเข้ารหัสและข้อความที่เข้ารหัสแล้วมีขนาดเล็ก อย่างไรก็ดี SIKE ยังไม่ได้ถูกเลือกเป็นมาตรฐาน โดยตอนนี้กระบวนการที่ถูกเลือกในกลุ่มเดียวกันมีเพียงตัวเดียว คือ CRYSTALS-KYBER แม้ว่ายังไม่ถูกเลือก แต่การที่ SIKE เข้ารอบลึกขนาดนี้แต่กลับมีจุดอ่อนร้ายแรงก็นับว่าเป็นเรื่องน่ากังวล เพราะกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมนั้นมีความซับซ้อนสูง และอาจจะมีช่องโหว่ที่นักวิจัยมองข้ามไปได้

ความใหม่ของกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมทำให้ OpenSSH เลือกใช้กระบวนการเข้ารหัสลับกลุ่มนี้ โดยซ้อนไปกับการเข้ารหัสลับแบบเดิมๆ เผื่อในกรณีที่กระบวนการเข้ารหัสลับแบบใหม่มีช่องโหว่ ตัวข้อมูลเชื่อมต่อก็ยังปลอดภัยอยู่

Wouter Castryck และ Thomas Decru นักวิจัยที่นำเสนอช่องโหว่ครั้งนี้มีสิทธิ์ได้รางวัลจาก NIST มูลค่า 50,000 ดอลลาร์

ที่มา - ArsTechnica

https://www.blognone.com/node/129677



ย้อนกลับไปยัง

ผู้ใช้งานขณะนี้

กำลังดูบอร์ดนี้: 2 และ บุคคลทั่วไป 0 ท่าน

cron