SPIKE złamany z wykorzystaniem twierdzenia sprzed ponad dwóch dekad. To mówi wiele
W lipcu 2022 roku amerykański Narodowy Instytut Norm i Technologii (NIST) wskazał nowy zestaw algorytmów szyfrujących, które miały stawić czoła nawet komputerom kwantowym i zlecił specjalistom ich złamanie w zamian za nagrodę w wysokości 50000 dolarów.
Czytaj też: Rosja grozi światu arsenałem jądrowym. Państwo pokazało Szatana na szeregu szczegółowych zdjęć
Do kieszeni dwóch naukowców z belgijskiego KU Leuven (Woutera Castrycka i Thomasa Decru) wpadnie więc spora sumka, jako że udało im się złamać jeden z tych algorytmów (dokładniej mówiąc, algorytm SIKE) poniżej godziny, używając pojedynczego klasycznego komputera i twierdzenia matematycznego opracowanego przez dr Ernsta Kani na Queen’s University w Kanadzie w 1997 roku.
Czytaj też: Torpedowy paradoks. Dlaczego tak trudno jest się obronić przed podwodnymi niszczycielami?
To twierdzenie polega na “sklejeniu” dwóch krzywych eliptycznych, aby znaleźć miejsca, w których taki proces może się nie udać i w jakich warunkach. Praca z 1997 roku opisująca te niepowodzenia stała się podstawą udanego ataku na algorytm SIKE, co potwierdza, że ten nie może być bezpiecznym sposobem szyfrowania danych w świecie z komputerami kwantowymi.
Nasz problem nie miał nic wspólnego z kryptografią, dlatego byłem zaskoczony, gdy usłyszałem o ataku na algorytm [z jego wykorzystaniem]. To było całkiem pomysłowe, co oni tam zrobili! powiedział dr Kani.