Descifran un algoritmo a prueba de computadoras cuánticas con un ordenador lento y barato

Un operación de oculto aparentemente resistente a los ataques cibernéticos más potentes ha sido derribado desde un ordenador de lo más sencillo. El Instituto Franquista de Estándares y Tecnología de los EE.UU (NIST) se ha llevado una desagradable sorpresa al constatar cómo el complejísimo operación SIKE (Supersingular Isogeny Key Encapsulation) que superó todas las pruebas de seguridad del Área de Comercio del país ha sido hackeado usando un ordenador de un solo núcleo.

El cuestionario demuestra que derribar un operación de oculto creado expresamente para resistir los peores ataques cibernéticos no sea tan complicado como se pensaba. El PC que lo rompió en solo una hora contaba con un procesador de un solo núcleo, lo que implica que es mucho más simple y de ocasión que un portátil de uso habitual. 

El PC que lo rompió en solo una hora contaba con un procesador de un solo núcleo

Horizontal

El PC que lo rompió en solo una hora contaba con un procesador de un solo núcleo

EFE

El operación "poscuántico" SIKE, que era candidato a unificado de relato en cifrados de ciberseguridad, no nos garantiza gran seguridad en presencia de una amenaza hipotética de computadoras cuánticas. El gobierno de Estados Unidos se está tomando muy en serio esta cuestión y ha invertido en la creación de nuevos estándares de oculto que resistirían futuros ataques de hardware.

El Instituto Franquista de Estándares y Tecnología (NIST) anunció el pasado mes los cuatro algoritmos de oculto proporcionarían la mejor protección tras un concurso que ha durado un año. En teoría, estos nuevos estándares de  oculto son tan potentes que podrían descifrar sin problema los cifrados de secreto pública flagrante, estándares como RSA, Diffie-Hellman y Diffie-Hellman de curva elíptica.

El operación SIKE creado por David Jao fue derribado por un ordenador de lo más simple

Tras anunciar a los cuatro finalistas, el NIST anunció cuatro más que se estaban considerando como posibles candidatos para su estandarización. Uno de esos finalistas secundarios fue el operación SIKE, creado por David Jao.

Su creador habló declaró para Ars Technica que "la amor recientemente descubierta es un gran shock para SIKE, el ataque es en realidad inesperado". Jonathan Katz, miembro del Institute of Electrical and Electronics Engineers (IEEE), declaró que "lo que indica el posterior ataque es que tal vez aún debamos ser cautelosos y conservadores con el proceso de estandarización en el futuro".

Post a Comment

Artículo Anterior Artículo Siguiente