Eine weitere Verschlüsselungsalgorithmus, der gegen Quantenangriffe schützen sollte, hat sich als ungeeignet erwiesen. Die Supersingular Isogeny Key Encapsulation (SIKE) wurde kürzlich von einem veralteten Computer in nur 62 Minuten gebrochen - oder der Zeit, die es dauern würde, um zwei Pizzen geliefert zu bekommen. SIKE war einer von vier Algorithmen, die vom National Institute of Standards and Technology (NIST) für die Post-Quantum-Kryptographie (PQC) ausgewählt wurden und wurde kürzlich von einem einzelnen Intel-Chip in nur über einer Stunde übertroffen. Der Algorithmus hatte es in die vierte Runde der PQC geschafft, einem von NIST und der US-Regierung unterstützten Bemühen, Alternativen zu den heutigen Verschlüsselungsstandards zu finden. Als Kandidaten der vierten Runde waren die vier Algorithmen die Antwort des NIST auf Entschlüsselungen durch Quantencomputer, die aktuelle Verschlüsselungstechniken wie Diffie-Hellman, RSA, ChaCha20, AES usw.
überfordern können. Das Ziel von PQC ist es, Algorithmen zu finden, die zukünftige Bedrohungen abwehren können. Jedoch wird einer dieser Algorithmen - Supersingular Isogeny Key Encapsulation (SIKE) - wahrscheinlich nicht mehr antreten können, da er von der Leistung eines veralteten Computers in nur 62 Minuten gebrochen werden kann, oder der Zeit, die es dauern würde, um zwei Pizzen geliefert zu bekommen. Kevin Bocek, Vice President für Sicherheitsstrategie und Bedrohungsintelligenz bei Venafi, erklärte gegenüber Spiceworks: "Man muss bedenken, dass wir seit fast 45 Jahren RSA-Schlüssel haben und sie während dieser Zeit überall getestet wurden. Dies ist unser erster Schritt in Richtung Post-Quantum-Widerstand, daher ist es nur natürlich, dass der erste Versuch keine wasserdichte Lösung ist.
Es wäre beunruhigender, wenn Forscher überhaupt keine Fehler finden würden, denn das würde darauf hindeuten, dass die Tests nicht gründlich genug waren." "Wir werden diese neuen Algorithmen auch heute nicht in Produktion bringen, daher werden frühzeitige Tests und das Auffinden von Fehlern nur dazu beitragen, die Algorithmen langfristig sicherer zu machen. Tatsächlich werden die Ergebnisse zu SIKE Forscher nur ermutigen, mehr Fehler zu finden, was genau das ist, was wir brauchen, da wir uns auf diese Algorithmen verlassen werden, um uns voranzubringen." Laut der Forschung von Wouter Castryck und Thomas Decru konnten sie die SIKE-Verschlüsselung mithilfe eines Programms namens Magma und eines Intel Xeon CPU E5-2630v2, einem 2,60 GHz CPU aus dem Jahr 2013, brechen. Zur Referenz basieren heutige Computer auf Mehrkernprozessoren.
In ihrem Paper mit dem Titel "An Efficient Key Recovery Attack on SIDH (Preliminary Version)" stellten Castryck und Decru, die im Bereich Computersicherheit und Industriekryptographie (COSIC) an der KU Leuven arbeiten, fest: "Auf einem Kern verwendet, bricht der dazugehörige Magma-Code die Microsoft SIKE-Herausforderungen $IKEp182 und $IKEp217 in etwa 4 Minuten bzw. 6 Minuten." "Ein Durchlauf auf den SIKEp434-Parametern, die zuvor als in Bezug auf NIST-Sicherheitsstufe 1 quantensicher galten, dauerte etwa 62 Minuten, ebenfalls auf einem Kern. Wir haben den Code auch auf zufällige Instanzen von SIKEp503 (Stufe 2), SIKEp610 (Stufe 3) und SIKEp751 (Stufe 5) ausgeführt, was jeweils etwa 2h19m, 8h15m bzw. 20h37m dauerte.
" Die Mathematik dafür, SIKE zu brechen, existierte bereits seit den 1990er Jahren, bestätigte David Jao, Professor an der Fakultät für Mathematik an der University of Waterloo und einer der Mitbegründer von SIKE. Jao sagte gegenüber ArsTechnica: "Im Allgemeinen gibt es viele tiefe Mathematik, die in der mathematischen Literatur veröffentlicht wurde, aber von Kryptographen nicht gut verstanden wird. Ich gehöre selbst in die Kategorie der vielen Forscher, die im Bereich der Kryptographie arbeiten, aber nicht so viel Mathematik verstehen, wie wir eigentlich sollten. Manchmal reicht es aus, wenn jemand die Anwendbarkeit bereits bestehender theoretischer Mathematik auf diese neuen Kryptosysteme erkennt. Das ist hier passiert.
" Standpunkt der anderen drei Kandidaten, nämlich BIKE, Classic McEliece und Hamming Quasi-Cyclic (HQC), wird mit den Ergebnissen der vier dritten Rundfinalisten gemessen, die NIST zu standardisieren plant. Allerdings hat das NIST SIKE noch nicht offiziell aus seiner Bewertung ausgeschlossen. Der Kryptographiealgorithmus, der offiziell verschwunden ist, ist Rainbow, der von Ward Beullens, einem Postdoc bei IBM Research in Zürich, für ungültig erklärt wurde. Castryck und Decru haben Anspruch auf $5.000 bzw.
$50.000 von Microsoft für das Brechen der Herausforderungen $IKEp182 und $IKEp217. Die bisherige Bewertung des NIST unter PQC sah in den letzten fünf Jahren folgendermaßen aus: Runde Jahr Kandidaten (Public-Key-Verschlüsselung + Digital-Signatur-Algorithmen) Runde 1 2017 69 33 aussortiert Runde 2 2019 26 11 ausgeschieden Runde 3 2020 7 8 andere, einschließlich SIKE, werden als Alternativen fortgesetzt Runde 4 2022 3 1 Alternative. Vier weitere Alternativen, darunter SIKE, wurden in Runde 4 aufgenommen. SIKE wurde in Zusammenarbeit von Forschern von Microsoft, IBM, Amazon, LinkedIn, Texas Instruments, University of Waterloo, Louisiana Tech University, Radboud University und University of Toronto entwickelt.
Microsoft beschreibt es als "eine Familie von Post-Quantum-Schlüsselkapselungsmechanismen, die auf dem Supersingular Isogeny Diffie-Hellman (SIDH) Schlüsselaustauschprotokoll basieren." Bocek ist jedoch nicht besorgt. Er fügte hinzu: "Zur Zeit glaube ich nicht, dass wir über Post-Quantum-Algorithmen als 'hackbar' oder 'unknackbar' nachdenken müssen. Der Übergang zur Post-Quantum wird nicht über Nacht geschehen - höchstwahrscheinlich dauert es Jahrzehnte, daher ist es ein gutes Zeichen, dass wir jetzt einige positive Schritte in diese Richtung sehen." Ein positiver Schritt, der aus dem Scheitern von SIKE abgeleitet werden könnte und sollte, ist die Notwendigkeit einer Crypto-Agilität bei der Gestaltung von Quantenverschlüsselungsalgorithmen.
InfoSec Global definiert Crypto-Agilität oder kryptografische Agilität als die Fähigkeit einer Organisation, schnell und effizient neue kryptografische Richtlinien in ihrem digitalen Fußabdruck umzusetzen. Das Ziel sollte die Abschreckung gegen unberechenbare kryptografische Schwachstellen und der Schutz digitaler Vermögenswerte sein. Selbst wenn eine verwundbare Verschlüsselungstechnik durchgesetzt wird, sollte sie leicht angepasst werden können. Bocek meinte, dass wir noch weit von einer Realität entfernt sind, in der Post-Quantum-Algorithmen zum Mainstream geworden sind. Er schloss: "Die Branche muss Geduld haben und sicherstellen, dass alle veröffentlichten Algorithmen gründlich getestet sind.
" "Das bedeutet, dass wir in absehbarer Zukunft wahrscheinlich einen hybriden Ansatz sehen werden, bei dem aktuelle Verschlüsselungsstandards verwendet werden, während robuste Post-Quantum-Algorithmen getestet und schließlich zusammen mit den aktuellen Verschlüsselungsformen in Produktion genommen werden. Dies ähnelt dem Übergang von Verbrennungs- zu Elektroautos, in dem wir uns derzeit befinden - es begann mit Hybriden." Lassen Sie uns wissen, ob Ihnen diese Nachricht auf LinkedIn, Twitter oder Facebook gefallen hat. Wir würden gerne von Ihnen hören!.