3 آگوست 2022 -یک روش رمزگذاری پس کوانتومی که در فهرست نهایی برای تبدیل شدن به استاندارد NIST قرار گرفت، با استفاده از یک پردازنده نه ساله اینتل شکسته شد. -توسط رایان موریسون
یک الگوریتم رمزنگاری بزرگ «پسا کوانتومی» که توسط AWS، Google و CloudFlare استفاده میشود و تا حدی توسط مایکروسافت توسعه داده شده است، در حدود یک ساعت با استفاده از یک پردازنده اینتل زئون نهساله کرک شده است. این تکنیک که به عنوان محصورسازی کلید ایزوژنی فوق منفرد (SIKE) شناخته میشود، به عنوان یک استاندارد رمزگذاری ممکن که میتواند در برابر رایانههای کوانتومی مقاومت کند، در فهرست نهایی قرار گرفته بود.
کارشناسان به Tech Monitor گفتند که به کسبوکارها توصیه شده برای آیندهای «پسا کوانتومی» آماده شوند، اما سهولت ظاهری شکست SIKE نشان میدهد که باید با احتیاط پیش بروند.
SIKE توسط محققان و مهندسان آمازون، Infosec Global، Microsoft Research، Texas Instruments و تعدادی از دانشگاه های بین المللی توسعه یافته است. مایکروسافت برای آزمایش قدرت خود، به هر محقق امنیتی که بتواند آن را شکست دهد، جایزه 50000 دلاری ارائه کرد.
تیمی از محققان دانشگاه KU Leuven، از جمله Wouter Castryck و Thomas Decru، گفتند که برای شکستن کد و انتشار کلیدهای رمزگذاری استفاده شده توسط SIKE، حدود یک ساعت زمان پردازش با استفاده از CPU Intel Xeon با فرکانس 2.60 گیگاهرتز، که در سال 2013 راه اندازی شد، طول کشید.
دیوید جائو، یکی از خالقان این الگوریتم از دانشگاه واترلو به Ars Technica گفت: «ضعف تازه کشف شده به وضوح ضربه بزرگی به SIKE است.
SIKE در فهرست نهایی قرار گرفته بود تا توسط مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) به عنوان استانداردی برای رمزگذاری پسا کوانتومی تأیید شود.
اگرچه پس از دور اول آزمایشات حذف شد، اما برای بررسی مجدد وارد شده است، زیرا “رویکرد اساسی متفاوتی” به الگوریتم CRYSTALS-Kyber دارد که قبلاً به عنوان استانداردی برای رمزگذاری عمومی تأیید شده است. این، و اندازه نسبتا کوچک کلیدهای رمزگذاری آن، SIKE را به یک نامزد جذاب تبدیل کرد.
Castryck و همکارانش در مقاله خود در مورد این حمله گفتند که برخی از کاستیهای SIKE میتوانند با تغییرات کوچک در الگوریتم برطرف شوند. اما اگر این امکان پذیر نباشد، احتمالاً از بررسی بیشتر به عنوان استاندارد کنار گذاشته می شود.