Алгоритм постквантового шифрования взломали всего за час При помощи одноядерного компьютера

Национальный институт стандартов и технологий США (NIST) определил четыре алгоритма шифрования постквантовых вычислений на замену таких алгоритмов, как RSA, алгоритм Диффи-Хеллмана и алгоритм Диффи-Хеллмана на основе эллиптических кривых, которые не могут противостоять атакам квантовых вычислений.
Кроме того, были предложены четыре дополнительных алгоритма для потенциальной замены традиционных. Один из них, SIKE, уже удалось взломать исключительно математическим методом — атакуя ядро конструкции алгоритма, а не эксплуатируя потенциальные уязвимости кода.
Метод атаки с восстановлением ключа на SIDH использует традиционный компьютер для восстановления ключей шифрования, защищающих транзакции SIKE. Основу SIKE составляет протокол под названием SIDH (Supersingular Isogeny Diffie-Hellman).
Он уязвим для теоремы «склеить и разделить», разработанной математиком Эрнстом Кани еще в 1997 году с применением дополнительных математических инструментов. Взломать его удалось взломать благодаря адаптивной атаке GPST — она использует тот факт, что SIDH имеет вспомогательные точки, а степень секретной изогении известна.
Зарубежные хакеры тем временем взялись за российских геймеров:
Использованные источники:
