Старая математика ломает постквантовые шифры



Мир криптографии постепенно готовится к приходу квантовых вычислений, где вместо двоичной логики используются кубиты. Предполагается, что именно криптография станет одним из первых применений квантовых компьютеров.

Проблема в том, что современные алгоритмы вроде RSA и Диффи-Хеллмана (в том числе на эллиптических кривых) не способны противостоять квантовым атакам. Поэтому в июле 2022 года Национальный институт стандартов и технологий США (NIST) опубликовал набор алгоритмов шифрования, потенциально способных противостоять взлому на квантовых компьютерах — так называемые «постквантовые шифры».

Один из «постквантовых» шифров сразу взломали. Но самое интересное — метод, который применили исследователи.

Алгоритм SIKE


В июле 2022 года после многоступенчатого отбора NIST определил оптимальный универсальный алгоритм CRYSTALS-Kyber и ещё четыре алгоритма общего назначения BIKE, Classic McEliece, HQC и SIKE, которые требуют доработки.

NIST предложил исследователям проверить опубликованные алгоритмы на наличие уязвимостей с вознаграждением $50 тыс. за удачный взлом.

Алгоритм SIKE базируется на суперсингулярной изогении, то есть кружении в суперсингулярном изогенном графе. Основу SIKE составляет протокол под названием SIDH (Supersingular Isogeny Diffie-Hellman).


Изогенные эллиптические кривые к многообразию E можно получить факторизцией E по конечным подгруппам, которые представлены как подгруппы 4-кручения, источник

Исследователи из Католического университета в Лёвене (Бельгия) довольно быстро взломали алгоритм SIKE, за что получили заслуженную награду (об этом упоминали на Хабре в августе 2022 года).

Для нахождения секретного ключа понадобилось задействовать всего одно ядро старенького процессора Xeon E5-2630v2 на тактовой частоте 2,60 ГГц. Вычисление заняло менее часа.

Но более интересны подробности этого взлома, которые можно почитать в кратком комментарии профессора математики Стивена Гэлбрейта, пресс-релизе Королевского университета Канады и научной статье самих криптографов Воутера Кастрика (Wouter Castryck) и Томаса Декру (Thomas Decru).

Теорема 1997 года


Уязвимым местом шифра SIKE оказалась математическая теорема, вероятно, не знакомая авторам шифра и составителям конкурса NIST. Это научная статья д-ра Эрнста Кани от 1997 года. Данная теорема связана с абстрактным манипулированием математическими объектами для исследования их различных свойств.

В теореме Кани обсуждается процесс «склеивания» двух эллиптических кривых — и при каких условиях эта процедура может дать сбой. Собственно, один из описанных в статье вариантов сбоя использовался в реализации SIKE, что дало естественный путь к взлому этого алгоритма с помощью «адаптивной атаки GPST», описанной в статье «О безопасности криптосистем с суперсингулярной изогенией» (2016), которая разработана на основе вышеупомянутой работы 1997 года.

В августе 2022 года соавтор статьи о GPST профессор Гэлбрейт пояснил: ключевая уязвимость SIKE состоит в том, что SIDH вычисляет изогению не напрямую, а через вспомогательные точки, причём степень изогении известна. Таким образом, для атаки можно применять готовый математический аппарат, разработанный в 1997 году.

Как и GPST, атака на SIKE просто определяет промежуточные кривые $E_i$ между базовой кривой $E_0$ и конечным результатом шифрования $E$, то есть в конечном итоге определяет закрытый ключ.

«Один из соавторов алгоритма SIKE выразил удивление по поводу того, что кривые второго порядка можно использовать для получения информации об эллиптических кривых. Но именно такой была наша первоначальная стратегия в 1980-х и 1990-х годах (и после)», — сказал доктор Кани в комментарии для пресс-службы университета.

Успешный взлом SIKE доказывает, что он не может быть надёжным средством шифрования, сужая поле возможных кандидатов для технологий постквантового шифрования. Эта история ещё раз демонстрирует силу и мощь глобального научного сообщества, которое действует как единое целое и движет вперёд технический прогресс с неизбежным постоянством.

Важность теоретической науки


Математическая теорема Кани 1997 года — чисто теоретическая работа, при написании которой автор вряд ли предвидел возможные практические применения. В этом нет ничего удивительного. И сейчас учёные в области теоретической, фундаментальной физики и математики не могут представить, для каких реальных приборов будут использоваться их формулы через 100, 1000 или 10 000 лет.

Например, французский математик Пьер Ферма в 1637 году во время факторизации больших чисел сформулировал некоторую любопытную теорему. И только в 1978 было найдено её применение в криптографии.

Все методы шифрования данных — это математика. Поэтому и новейшие системы постквантового шифрования тоже основаны на научных достижениях прошлых веков.



Управляемая инфраструктура PKI GlobalSign – это защищенная SaaS-платформа, которая позволит вам полностью контролировать работу с сертификатами на базе единой централизованной учетной записи. API-интерфейсы, интеграция с Active Directory и инструменты учета упростят автоматизацию и отслеживание развертываемых сертификатов.
Более подробную информацию вы можете найти на нашем сайте: www.globalsign.com/ru-ru/managed-pki

Комментарии (43)


  1. yaguarundi
    29.01.2023 17:01

    50 тысяч-то дали?


    1. Jury_78
      29.01.2023 17:15
      +5

      за что получили заслуженную награду (об этом упоминали на Хабре в августе 2022 года).


  1. izogfif
    29.01.2023 18:04
    +22

    Прям напомнило случай, произошедщий с ребятами из нашего класса на городской олимпиаде по математике. По средам мы (несколько человек из нашего и параллельных классов той же школы) оставались в школе после уроков и ходили на кружок математики, где решали и разбирали интересные задачи олимпиадного уровня. Иногда его вел сам автор учебника, по которому мы занимались, а иногда наша учительница по математике.

    И вот мы собрались, порешали несколько задач с нашей учительницей, пару по геометрии посмотрели, разобрали доказательство одной теоремы (названной в честь какого-то математика N-ского) про соотношение частей сторон треугольника, в который как-то по-хитрому вписана окружность, ну и собственно формулу соотношений. Все все поняли, и разошлись по домам.

    А назавтра, в четверг, была олимпиада. И на ней самая-самая сложная задача с наибольшим количеством баллов была та, в которой нужно было рассчитать отношение частей сторон. В треугольнике. В который вписана окружность. Ровно так, как вчера разбирали. Ну, я ничтоже сумняшеся, написал: "По теореме N-ского соотношение будет вот таким". И выписал ту самую формулу из головы. Это было все, что я написал в решении к этой задаче. Мне за нее дали только половину баллов.

    Мой одноклассник написал то же самое, но в качестве пояснения еще привел и доказательство той самой теоремы, которую разбирали вчера. Ему дали полные баллы.

    Потом наша учительница, у которой, по-видимому, были знакомые в жюри: какой-то преподаватель из жюри, собственно и придумал эту самую задачу. Он вывел соотношение каким-то хитрым способом, гораздо более сложным, чем тот, что описан в теореме N-ского. И, по своему опыту убедившись в том, что она ну очень сложная, добился того, что ее включили в состав олимпиадных задач и присудили наибольшее число баллов.

    То, что описано в данной статье, очень напоминает тот случай: придумали сложную конструкцию, не изучив недостатки частей, притом, что сами части и их недостатки давно уже задокументированы. А как на них указали, то вместо:

    Ой, сорри, нужно было лучше документацию изучать.

    написали:

    Эта история ещё раз демонстрирует силу и мощь глобального научного сообщества, которое действует как единое целое и движет вперёд технический прогресс с неизбежным постоянством.

    Прям так и вижу: двоечник стоит у доски, учительница спрашивает у класса "кто-нибудь заметил ошибку?" Весь класс поднимает руки и указывает на ошибку. И тут учительница вместо "садись, два; дома учить надо было" закатывает: "это демонстрирует силу и мощь..."


    1. thevlad
      29.01.2023 18:27
      +29

      Современная математика, огромна и узко специализирована. Всегда есть шанс, что обнаружится какая-то магия связывающая что-то из кажущихся на первый взгляд не взаимосвязанных областей.


    1. Mingun
      29.01.2023 20:19
      +3

      Да что там олимпиада, в части 3 на ЕГЭ по математике была задача, элементарно решаемая по теореме, которой в школьной программе не было, однако, её доказательство было одной из задач со звёздочкой, предлагаемых в задачах ЗФТШ при МФТИ за 11 класс, где я учился. К сожалению, не помню название теоремы, но связывала она стороны двух хитро построенных треугольников с общей стороной и углом. Без этой теоремы на ЕГЭ пришлось бы попотеть, отвечая на заданный вопрос, а при использовании теоремы ответ элементарно вычислялся по формуле соотношения сторон.


      1. Arqwer
        30.01.2023 15:45
        +1

        Теорема Минилая?


        1. izogfif
          30.01.2023 16:30

          Ух ты, так это ж она вроде как и есть. Я про окружность ошибся, зря про нее в комментарии написал. Но дело было давно, так что шансы вспомнить были крайне малы.


        1. Mingun
          30.01.2023 17:17

          Точно, вроде как она. Хотя, помнится, в задачнике ЗФТШ её условие по-другому звучало, что-то не помню в нём ничего про произведение отношений направленных отрезков, равное минус единице (хотя, может, и ошибаюсь, дело давно было). А ещё моё доказательство было значительно обширнее того, что приведено по ссылке в Википедии.


    1. GospodinKolhoznik
      30.01.2023 10:20
      +6

      Если учительница вместо "это демонстрирует силу и мощь..." говорит "садись, два; дома учить надо было", то ей самой самое место вахтершей работать, а не учительницей. Их в пед ВУЗе 5 лет учат тому, как замотивировать детей на изучение предмета, как добиться того, чтобы дети делали домашка не из страха получить двойку, а из интереса узнать что то новое. И все, на что она способна после 5 лет обучения это "садись два"? Абсолютная непрофпригодность, вон из профессии!


      1. Manwe_SandS
        31.01.2023 08:50
        +1

        Да, аналогия с учительницей без эмпатии не очень удачная. Но и пафос про «единое целое», шагающее в ногу и связанное одной цепью-целью – нонсенс.


    1. Manwe_SandS
      31.01.2023 08:47

      Да, меня тоже покоробила фраза «действует как единое целое». Наоборот, благодаря тому, что каждый действует независимо, и удаётся находить новые решения, исправлять старые ошибки и тому подобное.


  1. pda0
    29.01.2023 18:16
    +24

    Вот будет весело, если в итоге окажется, что шифр может быть стойким либо классически либо квантово...


    1. Didimus
      29.01.2023 19:26
      +10

      Шредингеровская устойчивость


    1. mikelavr
      29.01.2023 20:27

      Шифровать последовательно два раза - квантово и классически?


      1. static_cast
        29.01.2023 22:09
        +21

        Взламывать последовательно два раза - классически и квантово.


    1. p07a1330
      29.01.2023 20:50
      +9

      Не может быть такого
      Потому что есть шифры с теоретической абсолютной криптографической стойкостью.
      Ярчайший пример - шифр Вернама (aka шифр одноразового блокнота)
      Простой как дверь, но его нельзя сломать. В принципе


      1. georgevp
        29.01.2023 21:08

        Математически - да, однако, нематематически ...


        1. Wesha
          29.01.2023 22:54
          +9


          1. Arqwer
            30.01.2023 18:15
            +1

            Комикс этот уже поднадоел. По сути это шутеечка, и не более того. Есть масса приложений криптографии, где в голове не хранится ключ от явно зашифрованных данных. Гаечный ключ никак не поможет взломать TLS соединение. Не поможет деанонимизировать пользователей TOR и I2P. Не поможет списать деньги с multisig кошелька группы из нескольких человек, находящихся в разных странах. Не говоря уже про прямые средства противодействия гаечным ключам, такие как стеганография, облака, удалённый отзыв прав доступа, итд. Слышал, что в АНБ учат смело сообщать все пароли и ключи в случае пыток, потому что при поимке АНБшника все его доступы сразу аннулируются. А этот комикс, вместо того, чтобы научить чему-то хорошему, выставляет ситуацию так, будто бы единственный разумный выбор - это сложить лапки и капитулировать.


            1. Wesha
              30.01.2023 21:36
              +1

              Хорошо, если не хотите комикс, вот Вам мультфильм с тем же посылом


      1. DmitryKoterov
        29.01.2023 21:13
        +3

        В нем разве длина ключа - это O(1) от длины потенциального сообщения?


      1. Boilerplate
        29.01.2023 21:23
        +6

        Абсолютно стойкий шифр подразумевает ключ сравнимый с информацией. И тогда встает вопрос о безопасной передаче такого ключа. Понятно, что никакие вычислительные мощности не сломают банальный XOR с одноразовым блокнотом.


        1. unclejocker
          29.01.2023 22:50

          А ключ передавать по квантовому каналу.


        1. HappyGroundhog
          29.01.2023 23:27

          На одном из CTF была именно такая задача. Всё никак не доберусь статью про неё написать) Но в конкретных случаях задача очень даже решаема...


          1. alhimik45
            30.01.2023 00:42
            +2

            Решалась как в Криптономиконе?)


            1. HappyGroundhog
              30.01.2023 09:10

              Было бы красиво) Но банальная атака по известному открытому тексту, а дальше использование этого знания.


              1. Komrus
                30.01.2023 11:13
                +1

                А как поможет атака по известному тексту против ОДНОРАЗОВЫХ шифроблокнотов?


                1. HappyGroundhog
                  30.01.2023 11:20

                  Это CTF. Там не нужно ломать все сообщения, достаточно сломать только одно.

                  В теории такое шифрование неуязвимо. На практике могут дважды использовать один блокнот/плохо вынимать шары и т.д. CTF на то и CTF, чтобы иметь неочевидное решение вроде бы нерешаемой задачи


                  1. p07a1330
                    30.01.2023 19:47
                    +1

                    На практике могут дважды использовать один блокнот

                    Тогда это не шифр одноразового блокнота
                    В том и фишка


      1. thevlad
        29.01.2023 21:28
        +1

        А есть такие с доказанной теоретической стойкостью для ассиметричной крипты? Потому что к примеру даже для факторизации чисел не доказано, что это np-complete задача.


        1. lrrr11
          30.01.2023 08:28

          нет. Больше того, не доказано даже, есть ли в принципе такие задачи.


          1. thevlad
            30.01.2023 11:27

            Поискал для интереса, нашел к примеру https://en.wikipedia.org/wiki/Multivariate_cryptography там утверждается, что задача лежащая в основе NP-complete.


            1. lrrr11
              30.01.2023 11:32

              верно. Но никто не доказал, что P != NP. Вот статья по теме. Например все думали, что дискретное логарифмирование является такой функцией. Но потом оказалось, что при наличии квантового компьютера таки нет - что и послужило причиной появления всех этих SIKE и т.п.


              1. thevlad
                30.01.2023 11:46

                Квантовые компьютеры это отдельная тема, хотя бы гарантии для классических. Ссылаться на P != NP с практической точки зрения не серьезно.


                1. lrrr11
                  30.01.2023 12:56

                  А есть такие с доказанной теоретической стойкостью для ассиметричной крипты?

                  Ссылаться на P != NP с практической точки зрения не серьезно

                  раз вы такой серьезный, то для начала определитесь, какая точка зрения нужна, теоретическая или практическая. И кстати, даже с практической точки зрения NP-полнота задачи не гарантирует отсутствие успешных атак на алгоритм на ее основе.


                  1. thevlad
                    30.01.2023 13:04

                    Не дает, но это хотя бы какие-то относительно твердые гарантии. P not NP не доказана, но все разумные люди понимают, что эта гипотеза верна. Возможно еще пройдет несколько столетий прежде чем она будет доказана, как было с Великой Теоремой Ферма.


      1. pda0
        30.01.2023 11:43

        Даже если ограничить шифрованием с открытым ключом, всё равно веселья полная охапка останется.


  1. Seekeer
    29.01.2023 18:58
    +1

    Очередное доказательство бесполезности фундаментальной науки </sarcasm>


  1. vassabi
    29.01.2023 21:09

    это еще не самое страшное,

    бывало так что предлагали использовать шифры, которые специально ослабляли\вставляли бекдор.


  1. sfrolov
    29.01.2023 23:40

    Как там Кузнечик - держится ещё?


  1. AlexeyK77
    30.01.2023 12:06

    а что, кватновын компьютеры на практике уже ломают RSA? Часто это декларируется как "аксиома", но практических подтверждений не видел.


    1. knstqq
      30.01.2023 21:23

      сегодня — нет. А завтра — может быть да. И будет не очень здорово если N лет с момента появления доступных (пусть даже за 100 мильонов) квантовых компьютеров никакой криптографии с открытым ключом доверять нельзя будет.
      Так что когда «на практике уже ломают RSA» будет уже поздно, притом изрядно


  1. fryday
    31.01.2023 12:09

    И это следствие ошибки при проектирование алгоритма. А ведь возможно спецслужбы мира уже тоже наставили бэкдоров в алгоритмах постквантового мира...