পোস্ট-কোয়ান্টাম এনক্রিপশন প্রতিযোগী একক-কোর পিসি এবং 1 ঘন্টা দ্বারা বের করা হয়

পোস্ট-কোয়ান্টাম এনক্রিপশন প্রতিযোগী একক-কোর পিসি এবং 1 ঘন্টা দ্বারা বের করা হয়

গেটি ইমেজ

কোয়ান্টাম কম্পিউটারের যুগে ডেটা সুরক্ষার জন্য মার্কিন সরকারের চলমান প্রচারণায়, একটি নতুন এবং শক্তিশালী আক্রমণ যা একটি একক ঐতিহ্যবাহী কম্পিউটার ব্যবহার করে চতুর্থ রাউন্ডের প্রার্থীকে সম্পূর্ণভাবে ভেঙ্গে দেয়, যা পরবর্তী প্রজন্মের এনক্রিপশন অ্যালগরিদমের মানসম্মতকরণে জড়িত ঝুঁকিগুলিকে তুলে ধরে।

গত মাসে, ইউএস ডিপার্টমেন্ট অফ কমার্সের ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি, বা এনআইএসটি, আরএসএ, ডিফি-হেলম্যান এবং উপবৃত্তাকার বক্ররেখা ডিফি-হেলম্যানের মতো অ্যালগরিদমগুলি প্রতিস্থাপন করতে চারটি পোস্ট-কোয়ান্টাম কম্পিউটিং এনক্রিপশন অ্যালগরিদম নির্বাচন করেছে, যেগুলি থেকে আক্রমণ সহ্য করতে অক্ষম। একটি কোয়ান্টাম কম্পিউটার।

একই পদক্ষেপে, NIST চারটি অতিরিক্ত অ্যালগরিদম উন্নত করেছে কারণ সম্ভাব্য প্রতিস্থাপনগুলি আরও পরীক্ষার মুলতুবি রয়েছে এই আশায় যে তাদের মধ্যে এক বা একাধিক পোস্ট-কোয়ান্টাম বিশ্বে উপযুক্ত এনক্রিপশন বিকল্প হতে পারে। নতুন আক্রমণটি SIKE কে ভেঙে দেয়, যা পরবর্তী চারটি অতিরিক্ত অ্যালগরিদমের মধ্যে একটি। NIST দ্বারা অনুমোদিত মান হিসাবে নির্বাচিত চারটি PQC অ্যালগরিদমের উপর আক্রমণের কোন প্রভাব নেই, যার সবকটিই SIKE থেকে সম্পূর্ণ ভিন্ন গাণিতিক কৌশলের উপর নির্ভর করে।

সম্পূর্ণভাবে SIKE করা হচ্ছে

SIKE—সুপারসিঙ্গুলার আইসোজেনি কী এনক্যাপসুলেশন-এর জন্য সংক্ষিপ্ত—কেউ লিউভেনের কম্পিউটার সিকিউরিটি অ্যান্ড ইন্ডাস্ট্রিয়াল ক্রিপ্টোগ্রাফি গ্রুপের গবেষকদের দ্বারা সপ্তাহান্তে প্রকাশিত গবেষণার জন্য এখন সম্ভবত চলমান থেকে বেরিয়ে এসেছে৷ একটি দক্ষ কী রিকভারি অ্যাটাক অন এসআইডিএইচ (প্রাথমিক সংস্করণ) শিরোনামের কাগজটি এমন একটি কৌশল বর্ণনা করেছে যা SIKE-সুরক্ষিত লেনদেনগুলিকে রক্ষা করে এনক্রিপশন কীগুলি পুনরুদ্ধার করতে জটিল গণিত এবং একটি একক প্রথাগত পিসি ব্যবহার করে। পুরো প্রক্রিয়াটির জন্য মাত্র এক ঘণ্টা সময় লাগে। এই কৃতিত্বটি গবেষক, Wouter Castryck এবং Thomas Decru কে NIST থেকে $50,000 পুরস্কারের জন্য যোগ্য করে তোলে।

ওয়াটারলু বিশ্ববিদ্যালয়ের অধ্যাপক এবং SIKE-এর সহ-আবিষ্কারক ডেভিড জাও, একটি ইমেলে লিখেছেন, “নতুন উন্মোচিত দুর্বলতা স্পষ্টতই SIKE-এর জন্য একটি বড় ধাক্কা।” “আক্রমণ সত্যিই অপ্রত্যাশিত।”

1970-এর দশকে পাবলিক কী এনক্রিপশনের আবির্ভাব একটি বড় অগ্রগতি ছিল কারণ এটি এমন দলগুলিকে অনুমতি দেয় যারা কখনও মিলিত হয়নি এমন এনক্রিপ্ট করা সামগ্রী নিরাপদে বাণিজ্য করার জন্য যা কোনও প্রতিপক্ষের দ্বারা ভাঙতে পারে না। পাবলিক কী এনক্রিপশন অপ্রতিসম কীগুলির উপর নির্ভর করে, একটি ব্যক্তিগত কী বার্তা ডিক্রিপ্ট করতে ব্যবহৃত হয় এবং এনক্রিপ্ট করার জন্য একটি পৃথক পাবলিক কী। ব্যবহারকারীরা তাদের সর্বজনীন কী ব্যাপকভাবে উপলব্ধ করে। যতক্ষণ তাদের ব্যক্তিগত কী গোপন থাকে, স্কিমটি সুরক্ষিত থাকে।

বাস্তবে, পাবলিক কী ক্রিপ্টোগ্রাফি প্রায়শই অপ্রতিরোধ্য হতে পারে, তাই অনেক সিস্টেম কী এনক্যাপসুলেশন মেকানিজমের উপর নির্ভর করে, যা আগে কখনো দেখা হয়নি এমন পক্ষগুলিকে ইন্টারনেটের মতো একটি পাবলিক মিডিয়ার মাধ্যমে একটি সিমেট্রিক কী নিয়ে যৌথভাবে সম্মত হতে দেয়। সিমেট্রিক-কী অ্যালগরিদমগুলির বিপরীতে, বর্তমানে ব্যবহৃত কী এনক্যাপসুলেশন প্রক্রিয়াগুলি কোয়ান্টাম কম্পিউটার দ্বারা সহজেই ভেঙে যায়। SIKE, নতুন আক্রমণের আগে, একটি সুপারসিঙ্গুলার আইসোজেনি গ্রাফ হিসাবে পরিচিত একটি জটিল গাণিতিক নির্মাণ ব্যবহার করে এই জাতীয় দুর্বলতাগুলি এড়াতে ভেবেছিল।

SIKE-এর ভিত্তি হল SIDH নামক একটি প্রোটোকল, যা সুপারসিঙ্গুলার আইসোজেনি ডিফি-হেলম্যানের জন্য সংক্ষিপ্ত। সপ্তাহান্তে প্রকাশিত গবেষণা পত্রটি দেখায় যে কীভাবে SIDH 1997 সালে গণিতবিদ আর্নস্ট কানি দ্বারা বিকশিত “আঠালো-এন্ড-বিভক্ত” নামে পরিচিত একটি উপপাদ্য, সেইসাথে সহকর্মী গণিতবিদ এভারেট ডব্লিউ. হাও, ফ্রাঙ্ক লেপ্রেভোস্ট এবং বিজর্ন দ্বারা তৈরি সরঞ্জামগুলির জন্য ঝুঁকিপূর্ণ। 2000 সালে পুনেন। 2016 সালের একটি গবেষণাপত্রে বর্ণিত “GPST অ্যাডাপটিভ অ্যাটাক” নামে পরিচিত নতুন কৌশলটি তৈরি করে। সর্বশেষ আক্রমণের পিছনের গণিতটি বেশিরভাগ অ-গণিতবিদদের কাছে দুর্ভেদ্য হওয়ার গ্যারান্টিযুক্ত। এখানে আপনি পেতে যাচ্ছেন প্রায় কাছাকাছি:

অকল্যান্ড বিশ্ববিদ্যালয়ের গণিতের অধ্যাপক এবং জিপিএসটি অভিযোজিত আক্রমণে “জি” স্টিভেন গালব্রেথ, একটি সংক্ষিপ্ত লেখায় ব্যাখ্যা করেছেন যে, “আক্রমণটি এই সত্যকে কাজে লাগায় যে SIDH-এর সহায়ক পয়েন্ট রয়েছে এবং গোপন আইসোজেনির ডিগ্রি জানা গেছে।” নতুন আক্রমণ। “SIDH-এর অক্জিলিয়ারী পয়েন্টগুলি সবসময়ই বিরক্তিকর এবং একটি সম্ভাব্য দুর্বলতা ছিল এবং সেগুলিকে ফল্ট অ্যাটাক, GPST অ্যাডাপ্টিভ অ্যাটাক, টর্শন পয়েন্ট অ্যাটাক ইত্যাদির জন্য ব্যবহার করা হয়েছে৷

সে অবিরত রেখেছিল:

দিন E_0 বেস বক্ররেখা হতে এবং যাক P_0, Q_0 \in E_0 আদেশ আছে 2^a. দিন ই, পি, প্র একটি আইসোজেনি বিদ্যমান যাতে দেওয়া হয় \phi ডিগ্রী 3^খ সঙ্গে \phi : E_0 \ থেকে E, \phi(P_0) = Pএবং \phi(Q_0) = Q.

SIDH এর একটি মূল দিক হল যে কেউ গণনা করে না \phi সরাসরি, কিন্তু ডিগ্রী 3 এর আইসোজেনের একটি রচনা হিসাবে। অন্য কথায়, বক্ররেখার একটি ক্রম রয়েছে E_0 \ থেকে E_1 \ থেকে E_2 \ থেকে \cdots \ থেকে E 3-isogenies দ্বারা সংযুক্ত।

মূলত, GPST-এর মতো, আক্রমণ মধ্যবর্তী বক্ররেখা নির্ধারণ করে ডিম এবং তাই অবশেষে ব্যক্তিগত কী নির্ধারণ করে। ধাপে i আক্রমন একটি নৃশংস শক্তি সম্ভাব্য সব অনুসন্ধান করে E_i \ থেকে E_{i+1}এবং ম্যাজিক উপাদান হল একটি গ্যাজেট যা দেখায় কোনটি সঠিক।

(উপরেরটি অতি-সরলীকৃত, আইসোজেনিস E_i \ থেকে E_{i+1} আক্রমণে ডিগ্রী 3 এর নয় কিন্তু ডিগ্রী 3 এর একটি ছোট শক্তি।)

গণিত বোঝার চেয়েও গুরুত্বপূর্ণ, জনাথন কাটজ, একজন IEEE সদস্য এবং মেরিল্যান্ড বিশ্ববিদ্যালয়ের কম্পিউটার বিজ্ঞান বিভাগের অধ্যাপক, একটি ইমেলে লিখেছেন: “আক্রমণটি সম্পূর্ণরূপে ক্লাসিক্যাল, এবং এর জন্য কোয়ান্টাম কম্পিউটারের প্রয়োজন নেই।”