Tags:
Node Thumbnail

นักวิจัยจาก Katholieke Universiteit Leuven (KU Leuven) ในเบลเยียมรายงานถึงการโจมตีกระบวนการแลกกุญแจ Supersingular Isogeny Diffie-Hellman protocol (SIDH) ที่ถูกใช้งานในกระบวนการเข้ารหัส SIKEp434 ที่เพิ่งเข้ารอบ 4 ในกระบวนการคัดเลือกมาตรฐานการเข้ารหัสลับที่ทนทานต่อควอนตัม

การโจมตีนี้ทำให้แฮกเกอร์สามารถดึงกุญแจเข้ารหัสออกมาได้ภายในเวลาเพียงชั่วโมงเดียว บนซีพียูธรรมดาคอร์เดียวเท่านั้น

ทาง NIST เลือก SIKE เป็น 1 ใน 4 กระบกวนการเข้ารหัสลับแบบกุญแจสาธารณะ (public-key encryption) โดยให้เหตุผลว่ากุญแจเข้ารหัสและข้อความที่เข้ารหัสแล้วมีขนาดเล็ก อย่างไรก็ดี SIKE ยังไม่ได้ถูกเลือกเป็นมาตรฐาน โดยตอนนี้กระบวนการที่ถูกเลือกในกลุ่มเดียวกันมีเพียงตัวเดียว คือ CRYSTALS-KYBER แม้ว่ายังไม่ถูกเลือก แต่การที่ SIKE เข้ารอบลึกขนาดนี้แต่กลับมีจุดอ่อนร้ายแรงก็นับว่าเป็นเรื่องน่ากังวล เพราะกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมนั้นมีความซับซ้อนสูง และอาจจะมีช่องโหว่ที่นักวิจัยมองข้ามไปได้

ความใหม่ของกระบวนการเข้ารหัสลับแบบทนทานต่อคอมพิวเตอร์ควอนตัมทำให้ OpenSSH เลือกใช้กระบวนการเข้ารหัสลับกลุ่มนี้ โดยซ้อนไปกับการเข้ารหัสลับแบบเดิมๆ เผื่อในกรณีที่กระบวนการเข้ารหัสลับแบบใหม่มีช่องโหว่ ตัวข้อมูลเชื่อมต่อก็ยังปลอดภัยอยู่

Wouter Castryck และ Thomas Decru นักวิจัยที่นำเสนอช่องโหว่ครั้งนี้มีสิทธิ์ได้รางวัลจาก NIST มูลค่า 50,000 ดอลลาร์

ที่มา - ArsTechnica

No Description

นักวิจัยไมโครซอฟท์กำลังทำงานก้บคอมพิวเตอร์ควอนตัม

Get latest news from Blognone

Comments

By: suriyan2538 on 6 August 2022 - 10:16 #1257387
suriyan2538's picture

ขอบคุณสำหรับคำบรรยายภาพครับ

ทำให้เข้าถึงข่าวได้เพิ่มขึ้นมากเลยครับ