أخبار تقنيةتقنيةتكنولوجياشروحاتمراجعات تقنيةمقالات معلوماتية

هجوم جديد أخرج بسهولة خوارزمية تشفير محتملة

هجوم جديد أخرج بسهولة خوارزمية تشفير محتملة

في الولايات المتحدة حملة الحكومة المستمرة لحماية البيانات في عصر أجهزة الكمبيوتر الكمومية ، هجوم جديد وقوي استخدم جهاز كمبيوتر تقليدي واحد لكسر مرشح الجولة الرابعة تمامًا يسلط الضوء على المخاطر التي ينطوي عليها توحيد الجيل التالي من خوارزميات التشفير.

في الشهر الماضي ، تم اختيار المعهد الوطني للمعايير والتكنولوجيا التابع لوزارة التجارة الأمريكية ، أو NIST أربع خوارزميات تشفير ما بعد الحوسبة الكمومية لتحل محل خوارزميات مثل RSA و Diffie-Hellman والمنحنى الإهليلجي Diffie-Hellman ، والتي لا تستطيع تحمل هجمات الكمبيوتر الكمومي.

في نفس الخطوة ، طورت NIST أربع خوارزميات إضافية كبدائل محتملة في انتظار مزيد من الاختبار على أمل أن يكون واحدًا أو أكثر منها أيضًا بدائل تشفير مناسبة في عالم ما بعد الكم. يكسر الهجوم الجديد SIKE ، وهو أحد الخوارزميات الأربعة الإضافية الأخيرة. ليس للهجوم أي تأثير على خوارزميات PQC الأربعة التي اختارتها NIST كمعايير معتمدة ، وكلها تعتمد على تقنيات رياضية مختلفة تمامًا عن SIKE.

الحصول على Siked تماما

SIKE – اختصار لـ تغليف مفتاح متساوي التماثل الفائق—من المحتمل الآن أن يخرج من السباق ، وذلك بفضل البحث الذي نشر خلال عطلة نهاية الأسبوع من قبل باحثين من أمن الحاسوب والتشفير الصناعي المجموعة في KU Leuven. الورقة بعنوان “هجوم استرداد مفتاح فعال على SIDH (نسخة أولية)، “تقنية تستخدم الرياضيات المعقدة وجهاز كمبيوتر تقليدي واحد لاستعادة مفاتيح التشفير التي تحمي المعاملات المحمية بواسطة SIKE. تتطلب العملية برمتها حوالي ساعة من الوقت. هذا العمل الفذ يجعل الباحثين ، ووتر كاستريك وتوماس ديكرو ، مؤهلين للحصول على مكافأة قدرها 50 ألف دولار من المعهد القومي للمعايير والتقنية (NIST).

كتب ديفيد جاو ، الأستاذ في جامعة واترلو والمخترع المشارك لـ SIKE ، في رسالة بريد إلكتروني: “من الواضح أن الضعف الذي تم الكشف عنه مؤخرًا يمثل ضربة كبيرة لـ SIKE”. “الهجوم غير متوقع حقا”.

كان ظهور تشفير المفتاح العام في السبعينيات إنجازًا كبيرًا لأنه سمح للأطراف التي لم تلتق قط بالتداول الآمن للمواد المشفرة التي لا يمكن لخصم كسرها. يعتمد تشفير المفتاح العام على المفاتيح غير المتماثلة ، مع استخدام مفتاح خاص واحد لفك تشفير الرسائل ومفتاح عام منفصل للتشفير. يتيح المستخدمون مفتاحهم العام على نطاق واسع. طالما ظل مفتاحهم الخاص سريًا ، يظل النظام آمنًا.

من الناحية العملية ، غالبًا ما يكون تشفير المفتاح العام غير عملي ، لذلك تعتمد العديد من الأنظمة على آليات تغليف المفاتيح ، والتي تسمح للأطراف التي لم تلتق من قبل بالاتفاق بشكل مشترك على مفتاح متماثل عبر وسيط عام مثل الإنترنت. على عكس خوارزميات المفتاح المتماثل ، فإن آليات تغليف المفاتيح المستخدمة اليوم يمكن كسرها بسهولة بواسطة أجهزة الكمبيوتر الكمومية. قبل الهجوم الجديد ، كان يُعتقد أن SIKE تتجنب مثل هذه الثغرات الأمنية باستخدام بنية رياضية معقدة تُعرف باسم الرسم البياني المتساوي الجيني الفائق.

حجر الزاوية لـ SIKE هو بروتوكول يسمى SIDH ، وهو اختصار لـ Diffie-Hellman. تُظهر الورقة البحثية التي نُشرت خلال عطلة نهاية الأسبوع مدى تعرض SIDH لنظرية تُعرف باسم “الغراء والانقسام” التي طورها عالم الرياضيات إرنست كاني في عام 1997 ، بالإضافة إلى الأدوات التي ابتكرها علماء الرياضيات الزملاء إيفريت دبليو هاو ، وفرانك ليبريفوست ، وبيورن. Poonen في عام 2000. تعتمد التقنية الجديدة على ما يُعرف باسم “الهجوم التكيفي GPST” الموصوف في a 2016 ورقة. من المؤكد أن العمليات الحسابية وراء الهجوم الأخير غير قابلة للاختراق لمعظم غير الرياضيين. إليك أقرب ما يمكن أن تحصل عليه:

“الهجوم يستغل حقيقة أن SIDH لديه نقاط مساعدة وأن درجة التماثل السري معروفة”. ستيفن جالبريثأستاذ الرياضيات بجامعة أوكلاند و “G” في الهجوم التكيفي GPST ، موضحًا في أ كتابة قصيرة في الهجوم الجديد. “لطالما كانت النقاط المساعدة في SIDH مصدر إزعاج ونقطة ضعف محتملة ، وقد تم استغلالها لهجمات الأعطال ، والهجوم التكيفي لنظام GPST ، وهجمات نقطة الالتواء ، وما إلى ذلك.”

 

هجوم جديد أخرج بسهولة خوارزمية تشفير محتملة

#هجوم #جديد #أخرج #بسهولة #خوارزمية #تشفير #محتملة