banner
Hogar / Blog / Publicación del NIST
Blog

Publicación del NIST

Apr 07, 2023Apr 07, 2023

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Un algoritmo presentado a la competencia de cifrado poscuántico del NIST, y uno que llegó a la cuarta ronda, ha sido derrotado. El algoritmo, Supersingular Isogeny Key Encapsulation (SIKE), fue descifrado por Wouter Castryck y Thomas Decru en KU Leuven, y el proceso se describió en un artículo escrito a fines de julio de 2022.

A los criptógrafos no les sorprende tal evento; pero los líderes de seguridad preocupados por su capacidad para proteger secretos después de la llegada de las computadoras cuánticas deben considerar las implicaciones.

Para criptógrafos

La derrota de SIKE sigue a un ataque de recuperación de claves en el protocolo de intercambio de claves Supersingular Isogeny Diffie-Hellman y su instanciación como SIKE en la competencia NIST. El ataque se basa en el teorema de 'pegar y dividir' desarrollado en 1997 por el matemático Ernst Kani.

En particular, dicen los dos investigadores, "Nuestro ataque explota la existencia de un pequeño endomorfismo no escalar en la curva de inicio, y también se basa en la información del punto de torsión auxiliar que Alice y Bob comparten durante el protocolo".

El ataque utiliza el propio código Magma de los investigadores para apuntar a la clave secreta de Bob. También podría usarse para apuntar a la clave de Alice, pero la primera produce resultados más rápidos. Este es un ataque matemático contra el algoritmo de cifrado en lugar de un ataque de fuerza bruta contra claves individuales.

El ataque se ejecutó en una sola computadora clásica, específicamente una CPU Intel Xeon. "Ejecutado en un solo núcleo, el código Magma adjunto rompe los desafíos de Microsoft SIKE... en aproximadamente 4 minutos y 6 minutos, respectivamente. Una ejecución en los parámetros SIKE, que anteriormente se creía que cumplía con el nivel 1 de seguridad cuántica de NIST, tomó aproximadamente 62 minutos, nuevamente en un solo núcleo".

Esta derrota elimina efectivamente a SIKE de la competencia NIST, pero no impide necesariamente que el algoritmo se modifique y regrese a la competencia.

para el resto de nosotros

SIKE es un algoritmo de encapsulación de claves, diseñado para entregar claves de forma segura desde el origen hasta el destino a través de una red que no es de confianza. Fue diseñado para ser una prueba cuántica y se pensó que era uno de los candidatos más fuertes en la competencia del NIST.

La derrota de un algoritmo de cifrado de prueba cuántica finalista del NIST en una sola PC en poco más de una hora es dramática. Sugiere que debemos repensar nuestra actitud hacia el cifrado en general y el cifrado post cuántico en particular. SIKE no es diferente a cualquier otro cifrado, anterior o posterior a la cuántica: es seguro solo hasta que deja de serlo, y no lo es tan pronto como se puede descifrar.

Los criptógrafos, especialmente aquellos financiados por estados nacionales, buscan continuamente formas de derrotar a los algoritmos de cifrado. En teoría, lo que le pasó ayer a SIKE le puede pasar mañana a RSA. La única forma en que un algoritmo crackeado es diferente a una vulnerabilidad de día cero es que es poco probable que escuchemos sobre la primera. No es probable que el uso de un crack de algoritmo descubierto por el estado contra datos robados y almacenados se convierta en conocimiento público.

En efecto, entonces, el uso de cualquier encriptación es un acto de fe. Se nos dice que es seguro y que no tenemos motivos para no creerlo, pero no tenemos ni podemos tener un conocimiento absoluto de esto. Dado que el cifrado se basa en problemas matemáticos, siempre existe la posibilidad de que los algoritmos puedan ser atacados matemáticamente, y en particular por computadoras cuánticas masivamente poderosas.

La necesidad actual de cambiar los algoritmos existentes y aparentemente confiables por algoritmos nuevos y aún no probados en el tiempo está promoviendo la práctica de desarrollo conocida como agilidad criptográfica (criptoagilidad). La idea es que si el algoritmo en uso falla, se puede cambiar por un algoritmo diferente sin cambios significativos en la infraestructura del sistema.

Esta es una buena práctica, pero no resuelve el problema subyacente de 'cosechar ahora, descifrar más tarde' que plantean las computadoras cuánticas. Si se cree que un algoritmo recomendado por el NIST es seguro y se usa durante diez años hasta que es derrotado, todas las comunicaciones interceptadas y almacenadas por los adversarios durante esos diez años se pueden descifrar inmediatamente. La única diferencia entre entonces y ahora es que sabemos que esto sucederá con el cifrado de clave pública actual (gracias al algoritmo de Shor), mientras que no sabemos que no sucederá con los nuevos algoritmos poscuánticos.

El único tipo de criptografía que puede demostrar ser resistente a la deconstrucción matemática es el bloc de notas de un solo uso (OTP).

Para el futuro

"Si desea proteger sus datos con certeza contra la cosecha ahora y descifrar ataques posteriores, simplemente no puede usar un algoritmo que no sea cuánticamente seguro matemáticamente probado, y ninguno de los candidatos poscuánticos es cuánticamente seguro matemáticamente probado", comenta Chris Schnabel. , vicepresidente de producto en Qrypt.

Sugiere que una pregunta necesaria es cuál es la información más importante y confidencial que simplemente debe protegerse contra la recolección ahora y descifrarse más tarde. Estos datos necesitan salvaguardas adicionales, protegidos por un algoritmo probado matemáticamente. "Cualquier otro algoritmo podría fallar", agregó, "y SIKE es un maravilloso ejemplo de esto como un algoritmo de intercambio de claves. Si está realmente preocupado por la recolección ahora y el descifrado más adelante, debe hacer algo más que simplemente migrar a la publicación". algoritmos cuánticos".

Muchas empresas (agencias federales e industrias reguladas) estarán obligadas por mandato del gobierno a utilizar algoritmos poscuánticos patrocinados por el NIST. Eso actualmente no se puede evitar. Un cifrado simétrico a prueba de cuánticos proporcionará el uso más eficiente para la transferencia masiva de datos. Por ahora, AES 256 se considera una prueba cuántica. Pero esto requiere que la clave resida en ambos extremos de la comunicación. El propósito de los algoritmos de encapsulación de claves es entregar esa clave de manera segura a su destino.

Qrypt proporciona números aleatorios genuinos y demostrables, generados por procesos de mecánica cuántica, para ser utilizados en la creación de cifrado. Tradicionalmente, el número aleatorio es el elemento de encriptación más débil y más atacado porque es imposible generar números aleatorios y únicos genuinos por medios clásicos.

Pero Qrypt va más allá al proporcionar un mecanismo para generar el número en ambos extremos de la comunicación. Esto significa que ambas partes pueden producir la clave sin necesidad de enviarla a través de la red que no es de confianza. Si nunca se transmite, no se puede interceptar ni recopilar, y cualquier transmisión posterior de datos masivos se puede enviar con un cifrado simétrico más seguro.

"Todo el mundo quiere saber", dijo Schnabel, "¿cuál es la forma más segura de mover las claves? La respuesta de Qrypt es muy simple: no lo haga, porque el algoritmo podría verse comprometido más adelante. Entonces, no mueva su claves alrededor: genera claves idénticas de forma independiente en múltiples puntos finales".

Esto se logra a través de un servicio en la nube que se puede implementar en cualquier terminal de software del planeta. No requiere ningún hardware dedicado o fibra dedicada, solo unas pocas líneas de código. "En lugar de requerir un intercambio de claves que podría estar sujeto a la recolección ahora y descifrarse más tarde, generamos las claves de forma independiente en ambos extremos", agregó.

La tecnología Qrypt ofrece otra solución al dilema de la encriptación: se puede usar para generar una encriptación de bloc de una sola vez. En este momento, AES 256 se considera seguro cuántico, pero no hay garantía de que lo siga siendo. La investigación de China ya ha sugerido que un algoritmo cuántico llamado algoritmo cuántico variacional puede amenazar a AES 256 dada una computadora cuántica lo suficientemente grande. Volvemos, entonces, al bloc de notas de una sola vez como el único método de encriptación que no puede ser descifrado por métodos computacionales, incluidas las computadoras cuánticas.

El problema tradicional con las OTP es que la clave debe ser más grande que el archivo a proteger. Esto ha llevado al enfoque de maletín y esposas utilizado en el pasado para entregar llaves OTP. Sin embargo, los números aleatorios entregados por Qrypt son efectivamente OTP, y el tiempo necesario para generarlos es más corto que el tiempo de encriptación AES 256. El resultado es el potencial de Qrypt para proporcionar números aleatorios cuánticos para producir claves que no necesitan enviarse por Internet; y producir un cifrado de un solo uso que ya es inherentemente seguro contra el descifrado cuántico.

Las claves de transmisión cero basadas en números genuinamente aleatorios están disponibles hoy. El cifrado de bloc de notas de un solo uso comercialmente viable está claramente llegando. La combinación de estas soluciones puede proporcionar un cifrado seguro cuántico conocido que no se basa en la suposición y la esperanza de que un algoritmo poscuántico tradicional no se rompa en el futuro, de la forma en que SIKE ya está roto.

Relacionado:NIST anuncia los ganadores de la competencia de cifrado post cuántico

Relacionado:Mitigación de las amenazas al cifrado de Quantum y Bad Random

Relacionado:La empresa aborda el problema "Cosechar ahora, descifrar más tarde" con la tecnología de fragmentación

Relacionado:La computación cuántica es para el mañana, pero el riesgo relacionado con la cuántica está aquí hoy

Kevin Townsend es colaborador sénior en SecurityWeek. Ha estado escribiendo sobre temas de alta tecnología desde antes del nacimiento de Microsoft. Durante los últimos 15 años se ha especializado en seguridad de la información; y ha publicado muchos miles de artículos en docenas de revistas diferentes, desde The Times y Financial Times hasta revistas informáticas actuales y desaparecidas.

Suscríbase a la sesión informativa por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnología, junto con columnas perspicaces de expertos de la industria.

La Cumbre de Detección de Amenazas y Respuesta a Incidentes de SecurityWeek reúne a profesionales de la seguridad de todo el mundo para compartir historias de guerra sobre infracciones, ataques APT e inteligencia de amenazas.

El foro de CISO de Securityweek abordará los problemas y desafíos que son más importantes para los líderes de seguridad de hoy y cómo se ve el futuro como principales defensores de la empresa.

Si nos enfrentamos a un futuro de IA sin salida, la industria de la ciberseguridad seguirá dependiendo en gran medida de los enfoques tradicionales, especialmente los impulsados ​​por humanos. Sin embargo, no será como de costumbre. (Oliver Rochford)

Cuando los equipos tienen una manera de romper los silos empresariales y ver y comprender lo que está sucediendo, pueden mejorar la protección en su entorno cada vez más disperso y diverso. (Matt Wilson)

Independientemente del caso de uso en el que se centre su organización de seguridad, probablemente perderá tiempo y recursos y tomará malas decisiones si no comienza por comprender su panorama de amenazas. (Marc Solomon)

Los marcos y las pautas estándar de la industria a menudo llevan a las organizaciones a creer que implementar más soluciones de seguridad dará como resultado una mayor protección contra las amenazas. (Torsten George)

Con pasos proactivos para avanzar hacia Zero Trust, los líderes tecnológicos pueden aprovechar una idea antigua, pero nueva, que debe convertirse en la norma de seguridad. (Marie Hattar)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Cycode, una startup que brinda soluciones para proteger el código fuente del software, salió del modo sigiloso el martes con $ 4.6 millones en fondos iniciales.

El criptopocalipsis es el punto en el que la computación cuántica se vuelve lo suficientemente poderosa como para usar el algoritmo de Shor para descifrar el cifrado PKI.

El mecanismo de cifrado de clave pública y encapsulación de clave CRYSTALS-Kyber recomendado por NIST para la criptografía poscuántica se ha roto utilizando IA combinada con ataques de canal lateral.

Los tres impulsores principales de las regulaciones cibernéticas son la privacidad de los votantes, la economía y la seguridad nacional, con la complicación de que el primero suele ser...

Fortinet emitió el lunes un parche de emergencia para cubrir una vulnerabilidad grave en su producto FortiOS SSL-VPN, advirtiendo que los piratas informáticos ya han explotado...

Titaniam, la empresa de privacidad y protección de datos con sede en Los Gatos, California, ha recaudado $ 6 millones de fondos iniciales de Refinery Ventures, con la participación de Fusion Fund, Shasta ...

Muchos desarrolladores y personal de seguridad admiten haber experimentado una infracción a través de credenciales de API comprometidas.

El gigante de la tecnología de virtualización VMware envió el martes actualizaciones urgentes para solucionar un trío de problemas de seguridad en múltiples productos de software, incluida una máquina virtual...

Para criptógrafos Para el resto de nosotros Para el futuro Relacionado: Relacionado: Relacionado: Relacionado: