นักวิจัยจาก Katholieke Universiteit Leuven (KU Leuven) ในเบลเยียมรายงานถึงการโจมตีกระบวนการแลกกุญแจ Supersingular Isogeny Diffie-Hellman protocol (SIDH) ที่ถูกใช้งานในกระบวนการเข้ารหัส SIKEp434 ที่เพิ่งเข้ารอบ 4 ในกระบวนการคัดเลือกมาตรฐานการเข้ารหัสลับที่ทนทานต่อควอนตัม
การโจมตีนี้ทำให้แฮกเกอร์สามารถดึงกุญแจเข้ารหัสออกมาได้ภายในเวลาเพียงชั่วโมงเดียว บนซีพียูธรรมดาคอร์เดียวเท่านั้น
ทาง NIST เลือก SIKE เป็น 1 ใน 4 กระบกวนการเข้ารหัสลับแบบกุญแจสาธารณะ (public-key encryption) โดยให้เหตุผลว่ากุญแจเข้ารหัสและข้อความที่เข้ารหัสแล้วมีขนาดเล็ก อย่างไรก็ดี SIKE ยังไม่ได้ถูกเลือกเป็นมาตรฐาน โดยตอนนี้กระบวนการที่ถูกเลือกในกลุ่มเดียวกันมีเพียงตัวเดียว คือ CRYSTALS-KYBER แม้ว่ายังไม่ถูกเลือก แต่การที่ SIKE เข้ารอบลึกขนาดนี้แต่กลับมีจุดอ่อนร้ายแรงก็นับว่าเป็นเรื่องน่ากังวล เพราะกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมนั้นมีความซับซ้อนสูง และอาจจะมีช่องโหว่ที่นักวิจัยมองข้ามไปได้
ความใหม่ของกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมทำให้ OpenSSH เลือกใช้กระบวนการเข้ารหัสลับกลุ่มนี้ โดยซ้อนไปกับการเข้ารหัสลับแบบเดิมๆ เผื่อในกรณีที่กระบวนการเข้ารหัสลับแบบใหม่มีช่องโหว่ ตัวข้อมูลเชื่อมต่อก็ยังปลอดภัยอยู่
Wouter Castryck และ Thomas Decru นักวิจัยที่นำเสนอช่องโหว่ครั้งนี้มีสิทธิ์ได้รางวัลจาก NIST มูลค่า 50,000 ดอลลาร์
ที่มา - ArsTechnica
นักวิจัยไมโครซอฟท์กำลังทำงานก้บคอมพิวเตอร์ควอนตัม
Comments
ขอบคุณสำหรับคำบรรยายภาพครับ
ทำให้เข้าถึงข่าวได้เพิ่มขึ้นมากเลยครับ