Un algorithme de chiffrement candidat de stade avancé qui devait résister au déchiffrement par de puissants ordinateurs quantiques à l’avenir a été trivialement craqué en utilisant un ordinateur exécutant un processeur Intel Xeon en une heure.
L’algorithme en question est SIKE – abréviation de Supersingular Isogeny Key Encapsulation – qui a réussi à quatrième tour du processus de normalisation de la cryptographie post-quantique (PQC) par le National Institute of Standards and Technology (NIST) du Département du commerce des États-Unis.
« A couru sur un seul noyau, l’annexe Magma code casse le Microsoft Défis SIKE IKEp182 $ et IKEp217 $ en environ 4 minutes et 6 minutes, respectivement », ont déclaré Wouter Castryck et Thomas Decru, chercheurs à la KU Leuven. a dit dans un nouveau journal.
« Une exécution sur les paramètres SIKEp434, que l’on croyait auparavant répondre au niveau de sécurité quantique 1 du NIST, a pris environ 62 minutes, encore une fois sur un seul cœur. »
Le code a été exécuté sur un processeur Intel Processeur Xeon E5-2630v2 à 2,60 GHz, qui a été publié en 2013 en utilisant la microarchitecture Ivy Bridge du fabricant de puces, ont en outre noté les universitaires.
Les découvertes surviennent alors que le NIST, début juillet, a annoncé le premier ensemble d’algorithmes de chiffrement résistants aux quantiques : CRYSTALS-Kyber pour le chiffrement général, et CRYSTALS-Dilithium, FALCON et SPHINCS+ pour les signatures numériques.
« SIKE est un isogénie-based key encapsulation suite based on pseudo-random walks in supersingular isogeny graphs », la description des auteurs de l’algorithme lit.
Microsoft, qui est l’un des principaux collaborateurs de l’algorithme, a déclaré SIKE les usages « opérations arithmétiques sur courbes elliptiques définis sur des champs finis et calculons des cartes, appelées isogénies, entre de telles courbes. »
« La sécurité de SIDH et SIKE repose sur la difficulté de trouver une isogénie spécifique entre deux de ces courbes elliptiques, ou de manière équivalente, de trouver un chemin entre elles dans le graphique d’isogénie », explique l’équipe de recherche du géant de la technologie.
La cryptographie résistante quantique est une tentative de développer des systèmes de chiffrement qui sont sécurisés à la fois contre les systèmes informatiques quantiques et traditionnels, tout en interopérant également avec les protocoles et réseaux de communication existants.
L’idée est de s’assurer que les données cryptées aujourd’hui à l’aide d’algorithmes actuels tels que RSAcryptographie à courbe elliptique (CCE), AESet ChaCha20 n’est pas rendu vulnérable aux attaques par force brute à l’avenir avec l’avènement des ordinateurs quantiques.
« Chacun de ces systèmes repose sur une sorte de problème mathématique qui est facile à résoudre dans un sens mais difficile dans le sens inverse », a déclaré David Jao, l’un des co-inventeurs de SIKE, à The Hacker News. « Les ordinateurs quantiques peuvent facilement résoudre les problèmes difficiles sous-jacents à RSA et ECC, qui affecteraient environ 100 % du trafic Internet crypté si des ordinateurs quantiques devaient être construits. »
Alors que SIKE était positionné comme l’un des candidats PQC désignés par le NIST, les dernières recherches invalident effectivement l’algorithme.
« Le travail de Castryck et Decru brise SIKE », a déclaré Jao. « Concrètement, ça casse SIDH [Supersingular Isogeny Diffie-Hellman]le problème « difficile » sur lequel SIKE est basé (analogue à la manière dont la factorisation d’entiers est le problème difficile sur lequel est basé RSA). »
« Il existe d’autres cryptosystèmes basés sur l’isogénie autres que SIKE. Certains d’entre eux, tels que B-SIDH, sont également basés sur SIDH, et sont également cassés par la nouvelle attaque. Certains d’entre eux, comme CSIDH et SQIsignne sont pas basés sur le SIDH et, à notre connaissance, ne sont pas directement affectés par la nouvelle attaque. »
En ce qui concerne les prochaines étapes, a déclaré Jao, bien que SIDH puisse être mis à jour pour remédier à la nouvelle ligne de l’attaque de récupération de clé, il devrait être reporté jusqu’à un examen plus approfondi.
« Il est possible que SIDH puisse être corrigé ou corrigé pour éviter la nouvelle attaque, et nous avons quelques idées sur la façon de le faire, mais une analyse plus approfondie de la nouvelle attaque est nécessaire avant de pouvoir faire une déclaration en toute confiance sur les correctifs possibles, » a noté Jao.