Một cuộc tấn công mới dễ dàng mở ra một mã hóa tiềm năng

Cài win online từ xa

Cài Win online

Xem Thêm : Đề phòng các ưu đãi giả mạo trong ngày Prime

Tại Hoa Kỳ Chiến dịch đang diễn ra của chính phủ nhằm bảo vệ dữ liệu trong thời đại máy tính lượng tử, một cuộc tấn công mới và mạnh mẽ sử dụng một máy tính truyền thống duy nhất để phá vỡ hoàn toàn ứng cử viên vòng 4 nêu bật những rủi ro liên quan đến việc tiêu chuẩn hóa thế hệ thuật toán mã hóa tiếp theo.

Tháng trước, Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Hoa Kỳ, hay NIST, đã chọn bốn thuật toán mã hóa sau điện toán lượng tử để thay thế các thuật toán như RSA, Diffie-Hellman và đường cong elliptic Diffie-Hellman, vốn không thể chịu được các cuộc tấn công từ một máy tính lượng tử.

Trong cùng một động thái, NIST đã nâng cao bốn thuật toán bổ sung như là những thuật toán thay thế tiềm năng đang chờ thử nghiệm thêm với hy vọng một hoặc nhiều thuật toán trong số chúng cũng có thể là những lựa chọn thay thế mã hóa phù hợp trong thế giới hậu lượng tử. Cuộc tấn công mới phá vỡ SIKE, là một trong bốn thuật toán bổ sung sau này. Cuộc tấn công không có tác động đến bốn thuật toán PQC được NIST chọn làm tiêu chuẩn đã được phê duyệt, tất cả đều dựa trên các kỹ thuật toán học hoàn toàn khác với SIKE.

Nhận được hoàn toàn SIKEd

Bạn Đang Xem: Một cuộc tấn công mới dễ dàng mở ra một mã hóa tiềm năng

SIKE – viết tắt của Supersingular Isogeny Key Encapsulation – hiện có khả năng không còn hoạt động, nhờ vào nghiên cứu được công bố vào cuối tuần bởi các nhà nghiên cứu từ nhóm Bảo mật Máy tính và Mật mã Công nghiệp tại KU Leuven. Bài báo, có tiêu đề “Một cuộc tấn công khôi phục khóa hiệu quả trên SIDH (Phiên bản sơ bộ),” đã mô tả một kỹ thuật sử dụng toán học phức tạp và một PC truyền thống duy nhất để khôi phục các khóa mã hóa bảo vệ các giao dịch được bảo vệ bởi SIKE. Toàn bộ quá trình chỉ cần khoảng một giờ. Kỳ tích này khiến các nhà nghiên cứu, Wouter Castryck và Thomas Decru, đủ điều kiện nhận phần thưởng 50.000 đô la từ NIST.

“Điểm yếu mới được phát hiện rõ ràng là một đòn giáng mạnh vào SIKE,” David Jao, giáo sư tại Đại học Waterloo và là đồng sáng chế của SIKE, đã viết trong một email. “Cuộc tấn công thực sự bất ngờ.”

Sự ra đời của mã hóa khóa công khai vào những năm 1970 là một bước đột phá lớn vì nó cho phép các bên chưa từng gặp nhau giao dịch an toàn tài liệu được mã hóa mà đối thủ không thể phá vỡ. Mã hóa khóa công khai dựa trên các khóa không đối xứng, với một khóa riêng được sử dụng để giải mã tin nhắn và một khóa công khai riêng để mã hóa. Người dùng cung cấp rộng rãi khóa công khai của họ. Miễn là khóa riêng tư của họ vẫn còn bí mật, kế hoạch vẫn an toàn.

Trong thực tế, mật mã khóa công khai thường có thể khó sử dụng, vì vậy nhiều hệ thống dựa trên cơ chế đóng gói khóa, cho phép các bên chưa từng gặp nhau trước đây cùng đồng ý về một khóa đối xứng trên một phương tiện công cộng như internet. Trái ngược với các thuật toán khóa đối xứng, các cơ chế đóng gói khóa đang được sử dụng ngày nay rất dễ bị phá vỡ bởi các máy tính lượng tử. SIKE, trước cuộc tấn công mới, được cho là đã tránh được những lỗ hổng như vậy bằng cách sử dụng một cấu trúc toán học phức tạp được gọi là đồ thị đẳng cấp siêu thường.

Nền tảng của SIKE là một giao thức được gọi là SIDH, viết tắt của siêu đẳng cấp Diffie-Hellman. Bài báo nghiên cứu được xuất bản vào cuối tuần cho thấy SIDH dễ bị ảnh hưởng như thế nào đối với một định lý được gọi là “keo và tách” được phát triển bởi nhà toán học Ernst Kani vào năm 1997, cũng như các công cụ do các nhà toán học đồng nghiệp Everett W. Howe, Franck Leprévost và Bjorn phát minh ra. Poonen vào năm 2000. Kỹ thuật mới được xây dựng dựa trên cái được gọi là “cuộc tấn công thích ứng GPST”, được mô tả trong một bài báo năm 2016. Toán học đằng sau cuộc tấn công mới nhất được đảm bảo là không thể vượt qua đối với hầu hết những người không phải là nhà toán học. Đây là khoảng gần như bạn sẽ nhận được:

“Cuộc tấn công khai thác thực tế rằng SIDH có các điểm bổ trợ và mức độ bí mật đẳng cấp đã được biết đến,” Steven Galbraith, giáo sư toán học Đại học Auckland và “G” trong cuộc tấn công thích ứng GPST, giải thích trong một bài viết ngắn về cuộc tấn công mới. “Các điểm bổ trợ trong SIDH luôn là một điểm khó chịu và là một điểm yếu tiềm ẩn, và chúng đã bị khai thác cho các cuộc tấn công lỗi, cuộc tấn công thích ứng GPST, cuộc tấn công điểm xoắn, v.v.”

Dịch vụ cài đặt phần mềm máy tính từ xa

Dịch vụ sửa cài đặt phần mềm và Win online qua mạng

cài đặt phần mềm và Win online qua mạng Hà Nội

Nguồn: https://trungtamsuamaytinh.com
Danh mục: TIN HỌC

Vui lòng đánh giá về dịch vụ tại nhà