Con un processore di quasi 10 anni riesce a “bucare” la crittografia quantistica: com’è possibile?

E’ stato possibile attraverso un personal computer dotato di CPU single core, che ha “bucato” uno dei quattro algoritmi crittografici per i quali il NIST statunitense aveva raccomandato un’operazione di standardizzazione. Com’è stato possibile? Scopriamo i dettagli.

Algoritmo SIKE Violato ComputerMagazine.it 5 Agosto 2022
Un personal computer con CPU di appena un single core é riuscito a violare l’algoritmo SIKE in poco più di un’ora – ComputerMagazine.it

E’ bastata un’ora appena per violare uno dei quattro algoritmi crittografici che, a detta degli sviluppatori, nemmeno i computer quantistici sarebbero stati in grado di bucare. E invece un personal computer con CPU di appena un single core è riuscito a far leva sulla vulnerabilità dell’algoritmo ed a violare la sua base matematica di crittografia.

L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”.

Proprio la sua base matematica ha dimostrato di possedere in seno la vulnerabilità che ha reso possibile la violazione dell’algoritmo, a causa del teorema sviluppato 25 anni fa, nel 1997, dal matematico Ernst Kani e definito “Teorema Glue & Split”.

Le dichiarazioni seguite alla violazione dell’algoritmo

News Algoritmo SIKE Violato ComputerMagazine.it 5 Agosto 2022
Proprio la base matematica dell’algoritmo ha dimostrato di possedere in seno la vulnerabilità – ComputerMagazine.it

“La vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE”, ha dichiarato il professor David Jao, presso la Facoltà di Matematica dell’Università di Waterloo in Ontario, Canada, co-inventore dell’algoritmo SIKE.

Secondo il professor Jao, la vulnerabilità è causa della natura imperfetta del dominio della matematica pura per i crittografi, ed ha definito l’approccio dei ricercatori come “davvero inaspettato”.

E Microsoft li ha premiati con 50 mila dollari per la loro scoperta, i cui risultati sono stati pubblicati attraverso il documento “An Efficient Key Recovery Attack on SIDH (Preliminary Version)”, consultabile a questo link.

Senz’altro la scoperta consente di muovere importanti passi avanti verso l’ottimizzazione di algoritmi sempre più sicuri ed in grado di contrastare attacchi – anche di tipo quantistico – contro la sicurezza di dati e di informazioni digitali.

 

? FONTE: www.tomshw.it

Gestione cookie