E’ bastato un PC di quasi dieci anni fa, single core, per mandare all’aria nel certezze di uno dei quattro algoritmi selezionato dal NIST per la crittografia post quantistica. SIKE è stato sconfitto in neanche un’ora.
Nella campagna attuale del governo degli Stati Uniti per proteggere i dati nell’era dei computer quantistici, un nuovo e potente attacco, che ha utilizzato un singolo computer tradizionale per rompere completamente uno dei quattro algoritmi presi a modello, evidenzia nuovamente i rischi connessi alla standardizzazione della prossima generazione di algoritmi di crittografia.
Il mese scorso, il National Institute of Standards and Technology del Dipartimento del Commercio degli Stati Uniti, o NIST, ha selezionato quattro algoritmi di crittografia post-quantistica per sostituire algoritmi come RSA, Diffie-Hellman e Diffie-Hellman a curva ellittica, che non sono in grado di resistere agli attacchi di un computer quantistico.
Quattro algoritmi aggiuntivi come potenziali sostituti in attesa di ulteriori test nella speranza che uno o più di essi possano anche essere alternative di crittografia adeguate in un mondo post-quantistico. Il nuovo attacco fa fuori SIKE, uno degli ultimi quattro algoritmi aggiuntivi.
SIKE è l’abbreviazione di Supersingular Isogeney Key Encapsulation, messo fuorigioco dopo il report dei ricercatori del gruppo Computer Security and Industrial Cryptography, presso Leuven. Il documento, intitolato An Efficient Key Recovery Attack on SIDH (Preliminary Version), descrive una tecnica che utilizza una matematica complessa ma un singolo PC tradizionale per recuperare le chiavi di crittografia che proteggono le transazioni protette da SIKE. L’intero processo ha richiesto appena un’ora.
L’impresa dei ricercatori, Wouter Castryck e Thomas Decru, vale 50 mila dollari di ricompensa, by Microsoft .
“La debolezza appena scoperta è chiaramente un duro colpo per SIKE“: così David Jao, professore all’Università di Waterloo e co-inventore di SIKE, in uno stralcio di un’intervista ad arstechnica. Un attacco definito dallo stesso Jao, “inaspettato“.
Si pensava che SIKE, prima del nuovo attacco, evitasse tali vulnerabilità utilizzando una complessa costruzione matematica nota come grafo di isogenesi soprasingolare. La pietra angolare di SIKE è un protocollo chiamato SIDH, abbreviazione di Supersingular Isogeney Diffie-Hellman.
Ma il report del dinamico Wouter Castryck-Thomas Decru ha dimostrato come il SIDH sia vulnerabile a un teorema noto come “colla e spacca” sviluppato dal matematico Ernst Kani nel 1997, nonché agli strumenti ideati dai colleghi matematici Everett W. Howe, Franck Leprévost e Bjorn Poonen nel 2000. Per SIKE non c’è stato scampo.
🛑 FONTE
Altro duro colpo per Stellar Blade che da qualche ora è finito di nuovo nella…
Fallout, come tutti sanno, nasce come videogioco. Con l'uscita della serie tv però la saga…
Quanto sai della storia del logo Android? Non è necessario essere un esperto per riconoscere…
Qual è il lavoro ideale per ogni segno zodiacale? Quello che permette alle sue caratteristiche…
Hai perso lo smartwatch di recente? Con questa funzione potrai sentirti al sicuro: è la…
Nell’era digitale di oggi, ci sono innumerevoli modi di guadagno extra e tra le opzioni…