Специалисты по кибернетической безопасности сумели раскрыть секрет постквантовых шифровальных систем. Провернули это Воутер Кастрик и Томас Декру. В этой истории есть интересные моменты. Сделали они данную процедуру за 1 час. При этом понадобился им простой ПК с самыми незамысловатыми характеристиками.
4 варианта зашифровки постквантовых систем
Высшая школа стандартов и новейших разработок Министерства торговли Америки (NIST) разработала 4 варианта зашифровки постквантовых систем. Они пришли на смену таким разработкам, как RSA. В основе всего этого лежат эллиптические кривые. Они и не могут ничего противопоставить, когда на них воздействуют квантовые вычисления.
Но специалисты NIST создали альтернативу. Они разработали 4 вспомогательных алгоритма, которые способны заменить традиционные. Сейчас ожидаются конечные результаты эксперимента. Произошло виртуальное нападение. Результатом стал взлом SIKE. Это один из алгоритмов. Но процесс нападения не тронул 4 варианта PQC. Их выбрал NIST ради нормы утверждения.
Эффективная атака с восстановлением ключа на SIDH
Аналитики разработали документ. Он называется «Эффективная атака с восстановлением ключа на SIDH». Здесь описывается способ, в котором применяется довольно сложная система и 1 стандартный ПК для реставрации секретов шифрования. Последние выполняют функцию защитников транзакции SIKE. Специалисты действовали с точки зрения математической мысли. Они атаковали ядро системы алгоритма. Возможные слабые места кодов затронуты не были.
Программа SIKE основана протоколом, который имеет наименование SIDH. Последний уязвим для определенных ресурсов, которые созданы Эрнстом Кани в 1997 году. Этот талантливый математик известен применением множества виртуальных инструментов с математическим уклоном. Взлом системы удалось осуществить за счет «специальной агрессии GPST». Процесс опубликован еще в 2016 году.
Зимой 2022 г. Уорд Белленс предал огласке свои разработки. Исследования были опубликованы на многих ресурсах. В них говорилось о вскрытии системы Rainbow. Также была блокирована структура криптографической подписи.
Аналитики утверждают, что системная атака основана на математических вычислениях. Данная информация вышла в свет еще 90-х и 2000-х годах. Во всей этой истории есть свой фактор неожиданности. Ведь атака происходит на эллиптические кривые рода 1. А нападение на них ведут кривые рода 2. Для специалистов стал полной неожиданностью тот факт, что две эти кривые взаимосвязаны.
Читайте также:
Если вам понравилась статья, поставьте лайк, поделитесь в социальных сетях, и не забудьте 👉 подписаться на канал, чтобы не пропустить новые выпуски!