E’ stato possibile attraverso un personal computer dotato di CPU single core, che ha “bucato” uno dei quattro algoritmi crittografici per i quali il NIST statunitense aveva raccomandato un’operazione di standardizzazione. Com’è stato possibile? Scopriamo i dettagli.
E’ bastata un’ora appena per violare uno dei quattro algoritmi crittografici che, a detta degli sviluppatori, nemmeno i computer quantistici sarebbero stati in grado di bucare. E invece un personal computer con CPU di appena un single core è riuscito a far leva sulla vulnerabilità dell’algoritmo ed a violare la sua base matematica di crittografia.
L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”.
Proprio la sua base matematica ha dimostrato di possedere in seno la vulnerabilità che ha reso possibile la violazione dell’algoritmo, a causa del teorema sviluppato 25 anni fa, nel 1997, dal matematico Ernst Kani e definito “Teorema Glue & Split”.
Le dichiarazioni seguite alla violazione dell’algoritmo
“La vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE”, ha dichiarato il professor David Jao, presso la Facoltà di Matematica dell’Università di Waterloo in Ontario, Canada, co-inventore dell’algoritmo SIKE.
Secondo il professor Jao, la vulnerabilità è causa della natura imperfetta del dominio della matematica pura per i crittografi, ed ha definito l’approccio dei ricercatori come “davvero inaspettato”.
E Microsoft li ha premiati con 50 mila dollari per la loro scoperta, i cui risultati sono stati pubblicati attraverso il documento “An Efficient Key Recovery Attack on SIDH (Preliminary Version)”, consultabile a questo link.
Senz’altro la scoperta consente di muovere importanti passi avanti verso l’ottimizzazione di algoritmi sempre più sicuri ed in grado di contrastare attacchi – anche di tipo quantistico – contro la sicurezza di dati e di informazioni digitali.
FONTE: www.tomshw.it