NIST объявляет о первых четырех квантово-устойчивых криптографических алгоритмах
От: BlackEric http://black-eric.lj.ru
Дата: 06.07.22 13:15
Оценка:

Федеральное агентство объявляет первую группу победителей шестилетнего конкурса.

Национальный институт стандартов и технологий (NIST) Министерства торговли США выбрал первую группу инструментов шифрования, предназначенных для противостояния нападению будущего квантового компьютера, который потенциально может взломать систему безопасности, используемую для защиты конфиденциальности в цифровых системах, которые мы полагаться каждый день — например, онлайн-банкинг и программное обеспечение для работы с электронной почтой. Четыре выбранных алгоритма шифрования станут частью постквантового криптографического стандарта NIST, который, как ожидается, будет завершен примерно через два года.

«Сегодняшнее объявление является важной вехой в защите наших конфиденциальных данных от возможности будущих кибератак с квантовых компьютеров», — сказала министр торговли Джина М. Раймондо. «Благодаря опыту NIST и приверженности передовым технологиям мы можем предпринять необходимые шаги для защиты электронной информации, чтобы американские компании могли продолжать внедрять инновации, сохраняя при этом доверие своих клиентов».

Объявление следует за шестилетней работой, проводимой NIST, которая в 2016 году призвала криптографов всего мира разработать, а затем проверить методы шифрования, которые могли бы противостоять атаке будущего квантового компьютера, более мощного, чем сравнительно ограниченные машины, доступные сегодня. Выбор представляет собой начало финала проекта агентства по стандартизации постквантовой криптографии.

«NIST постоянно смотрит в будущее, чтобы предвидеть потребности промышленности и общества США в целом, и когда они будут построены, квантовые компьютеры, достаточно мощные, чтобы взломать современное шифрование, будут представлять серьезную угрозу для наших информационных систем», — сказал заместитель госсекретаря. отдела торговли стандартами и технологиями и директор NIST Лори Э. Локасио. «Наша программа постквантовой криптографии привлекла лучшие умы в области криптографии — всего мира — для создания этой первой группы квантово-устойчивых алгоритмов, которые приведут к стандарту и значительно повысят безопасность нашей цифровой информации».

Четыре дополнительных алгоритма находятся на рассмотрении для включения в стандарт, и NIST планирует объявить финалистов этого раунда в будущем. NIST объявляет о своем выборе в два этапа из-за потребности в надежных разнообразных средствах защиты. Как признавали криптографы с самого начала деятельности NIST, существуют разные системы и задачи, в которых используется шифрование, и полезный стандарт будет предлагать решения, разработанные для разных ситуаций, использовать различные подходы к шифрованию и предлагать более одного алгоритма для каждого варианта использования в случай, когда человек оказывается уязвимым.


NIST Announces First Four Quantum-Resistant Cryptographic Algorithms
https://github.com/BlackEric001
Re: Уже сломали
От: BlackEric http://black-eric.lj.ru
Дата: 05.08.22 10:52
Оценка: 10 (1)
Здравствуйте, BlackEric, Вы писали:

Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютере.

Исследователи из Лёвенского католического университета разработали метод атаки на механизм инкапсуляции ключей SIKE (Supersingular Isogeny Key Encapsulation), который вошёл в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (SIKE был включён в число дополнительных алгоритмов, прошедших основные этапы отбора, но отправленных на доработку для устранения замечаний перед переводом в разряд рекомендованных). Предложенный метод атаки позволяет на обычном персональном компьютере восстановить значение ключа, используемого для шифрования на базе протокола SIDH (Supersingular Isogeny Diffie-Hellman), применяемого в SIKE.

Готовая реализация метода взлома SIKE опубликована в виде сценария для алгебраической системы Magma. Для восстановления закрытого ключа, применяемого для шифрования защищённых сетевых сеансов, при использовании набора параметров SIKEp434 (level 1) на одноядерной системе потребовались 62 минуты, SIKEp503 (level 2) — 2 часа 19 минут, SIKEp610 (level 3) — 8 часов 15 минут, SIKEp751 (level 5) — 20 часов 37 минут. На решение разработанных компанией Microsoft конкурсных заданий $IKEp182 и $IKEp217 было потрачено 4 и 6 минут соответственно.

Алгоритм SIKE базируется на использовании суперсингулярной изогении (кружение в суперсингулярном изогенном графе) и рассматривался NIST в качестве кандидата на стандартизацию, так как отличался от других претендентов наименьшим размером ключа и поддержкой совершенной прямой секретности (компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс). SIDH представляет собой аналог протокола Диффи-Хеллмана, основанный на кружении в суперсингулярном изогенном графе.

Опубликованный метод взлома SIKE основан на предложенной в 2016 году адаптивной атаке GPST (Galbraith-Petit-Shani-Ti) на суперсингулярные изогенные механизмы инкапсуляции ключей и использует существование небольшого нескалярного эндоморфизма в начале кривой, подкрепляемого дополнительными сведениями о точке кручения, передаваемыми агентами, взаимодействующими в процессе работы протокола.


Теперь получается один и тот же алгоритм должен быть устойчив для взлома как на обычных ПК, так и на квантовых.
А вкладывание таких ресурсов в разработку алгоритмов устойчивых к квантовым компам говорит о том, что реально ожидается что они будут делать то, что заявлено.
https://github.com/BlackEric001
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.