Algoritma Kandidat Enkripsi Post-Quantum Retak CPU Single-Core Hanya dalam Satu Jam

Post-Quantum Encryption

Algoritme enkripsi kandidat tahap akhir yang dimaksudkan untuk menahan dekripsi oleh komputer kuantum yang kuat di masa depan telah diretas secara sepele dengan menggunakan komputer yang menjalankan CPU Intel Xeon dalam waktu satu jam.

Algoritme yang dimaksud adalah SIKE — kependekan dari Supersingular Isogeny Key Encapsulation — yang berhasil mencapai babak keempat dari proses standarisasi Post-Quantum Cryptography (PQC) oleh Institut Standar dan Teknologi Nasional (NIST) Departemen Perdagangan AS.

“Berjalan pada satu inti, kode Magma yang ditambahkan memecahkan tantangan Microsoft SIKE $IKEp182 dan $IKEp217 masing-masing dalam waktu sekitar 4 menit dan 6 menit,” kata peneliti KU Leuven, Wouter Castryck dan Thomas Decru dalam sebuah makalah baru.

“Pengerjaan parameter SIKEp434, yang sebelumnya diyakini memenuhi tingkat keamanan kuantum 1 NIST, membutuhkan waktu sekitar 62 menit, sekali lagi pada satu inti.”

Keamanan cyber

Kode tersebut dieksekusi pada CPU Intel Xeon E5-2630v2 pada 2.60GHz, yang dirilis pada tahun 2013 menggunakan mikroarsitektur Ivy Bridge pembuat chip, para akademisi lebih lanjut mencatat.

Temuan ini muncul saat NIST, pada awal Juli, mengumumkan set pertama dari algoritma enkripsi tahan kuantum: CRYSTALS-Kyber untuk enkripsi umum, dan CRYSTALS-Dilithium, FALCON, dan SPHINCS+ untuk tanda tangan digital.

“SIKE adalah rangkaian enkapsulasi kunci berbasis isogeni berdasarkan langkah pseudo-acak dalam grafik isogeni supersingular,” deskripsi dari penulis algoritme berbunyi.

Microsoft, yang merupakan salah satu kolaborator kunci pada algoritma tersebut, mengatakan SIKE menggunakan “operasi aritmatika pada kurva eliptik yang didefinisikan pada bidang terbatas dan menghitung peta, yang disebut isogeni, di antara kurva tersebut.”

Related Post :   Apa itu ransomware dan bagaimana Anda dapat mempertahankan bisnis Anda darinya?

“Keamanan SIDH dan SIKE bergantung pada sulitnya menemukan isogeni spesifik antara dua kurva eliptik tersebut, atau setara, untuk menemukan jalur di antara keduanya dalam grafik isogeni,” tim peneliti raksasa teknologi itu menjelaskan.

Kriptografi tahan kuantum adalah upaya untuk mengembangkan sistem enkripsi yang aman terhadap sistem komputasi kuantum dan tradisional, sementara juga beroperasi dengan protokol dan jaringan komunikasi yang ada.

Idenya adalah untuk memastikan bahwa data yang dienkripsi hari ini menggunakan algoritma saat ini seperti RSA, elliptic curve cryptography (ECC), AES, dan ChaCha20 tidak menjadi rentan terhadap serangan brute force di masa depan dengan munculnya komputer kuantum.

“Masing-masing sistem ini bergantung pada semacam masalah matematika yang mudah dilakukan dalam satu arah tetapi sulit sebaliknya,” David Jao, salah satu penemu SIKE, mengatakan kepada The Hacker News. “Komputer kuantum dapat dengan mudah memecahkan masalah sulit yang mendasari RSA dan ECC, yang akan memengaruhi sekitar 100% lalu lintas internet terenkripsi jika komputer kuantum dibangun.”

Keamanan cyber

Sementara SIKE diposisikan sebagai salah satu pesaing PQC yang ditunjuk NIST, penelitian terbaru secara efektif membatalkan algoritma.

“Karya Castryck dan Decru merusak SIKE,” kata Jao. “Secara khusus, itu merusak SIDH [Supersingular Isogeny Diffie-Hellman]masalah ‘sulit’ yang menjadi dasar SIKE (analog dengan bagaimana faktorisasi bilangan bulat adalah masalah sulit yang menjadi dasar RSA).”

Related Post :   Pakar Keamanan Memperingatkan Dua Risiko Utama Sisi Klien yang Terkait dengan Penghapusan dan Kehilangan Data — The Hacker News

“Ada kriptosistem berbasis isogeni lain selain SIKE. Beberapa di antaranya, seperti B-SIDH, juga didasarkan pada SIDH, dan juga rusak oleh serangan baru. Beberapa di antaranya, seperti CSIDH dan SQIsign, tidak berbasis pada SIDH, dan sejauh yang kami tahu, tidak terpengaruh secara langsung oleh serangan baru.”

Adapun langkah selanjutnya, kata Jao sementara SIDH dapat diperbarui untuk memulihkan baris baru serangan pemulihan kunci, itu diharapkan akan ditunda hingga pemeriksaan lebih lanjut.

“Ada kemungkinan bahwa SIDH dapat ditambal atau diperbaiki untuk menghindari serangan baru, dan kami memiliki beberapa ide tentang cara melakukannya, tetapi analisis lebih lanjut tentang serangan baru diperlukan sebelum kami dapat dengan yakin membuat pernyataan tentang kemungkinan perbaikan, “kata Jae.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.