'পোস্ট-কোয়ান্টাম' ক্রিপ্টোগ্রাফি স্কিম একটি ল্যাপটপে ক্র্যাক করা হয়েছে

উত্স নোড: 1636807

যদি আজকের ক্রিপ্টোগ্রাফি প্রোটোকল ব্যর্থ হয়, তাহলে অনলাইন সংযোগগুলি সুরক্ষিত করা অসম্ভব হবে — গোপন বার্তা পাঠানো, নিরাপদ আর্থিক লেনদেন করা বা ডেটা প্রমাণীকরণ করা। যে কেউ কিছু অ্যাক্সেস করতে পারে; যে কেউ নিজেকে জাহির করতে পারে। ডিজিটাল অর্থনীতি ভেঙে পড়বে।

কখন (বা if) একটি সম্পূর্ণরূপে কার্যকরী কোয়ান্টাম কম্পিউটার উপলব্ধ হয়ে যায়, যা ঘটতে পারে। ফলস্বরূপ, 2017 সালে মার্কিন সরকারের ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (NIST) "পোস্ট-কোয়ান্টাম" ক্রিপ্টোগ্রাফি অর্জনের সর্বোত্তম উপায়গুলি খুঁজে বের করার জন্য একটি আন্তর্জাতিক প্রতিযোগিতা শুরু করে।

গত মাসে, সংস্থাটি তার বিজয়ীদের প্রথম গ্রুপ নির্বাচন করেছে: চারটি প্রোটোকল যা কিছু সংশোধন সহ, একটি কোয়ান্টাম ঢাল হিসাবে স্থাপন করা হবে। এটি এখনও বিবেচনাধীন চার অতিরিক্ত প্রার্থী ঘোষণা করেছে।

তারপরে 30 জুলাই, একজোড়া গবেষক প্রকাশ করেছিলেন যে তাদের ছিল সেই প্রার্থীদের একজনকে ভেঙে দিয়েছেন ল্যাপটপে এক ঘন্টার মধ্যে। (তারপর থেকে, অন্যরা আক্রমণটিকে আরও দ্রুত করে তুলেছে, কয়েক মিনিটের মধ্যে প্রোটোকল ভেঙে দিয়েছে।) "একটি আক্রমণ যা এত নাটকীয় এবং শক্তিশালী ... বেশ ধাক্কা ছিল," বলেন স্টিভেন গালব্রেথ, নিউজিল্যান্ডের অকল্যান্ড বিশ্ববিদ্যালয়ের একজন গণিতবিদ এবং কম্পিউটার বিজ্ঞানী। আক্রমণের অন্তর্নিহিত গণিতই কেবল আশ্চর্যজনক ছিল না, তবে এটি পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফির (অত্যন্ত প্রয়োজনীয়) বৈচিত্র্যকে হ্রাস করেছে — একটি এনক্রিপশন প্রোটোকলকে নির্মূল করেছে যা NIST প্রতিযোগিতার বিশাল সংখ্যাগরিষ্ঠ স্কিমগুলির থেকে খুব আলাদাভাবে কাজ করেছিল।

"এটি একটি bummer একটি বিট," বলেন ক্রিস্টোফার পিকার্ট, মিশিগান বিশ্ববিদ্যালয়ের একজন ক্রিপ্টোগ্রাফার।

ফলাফলগুলি পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি সম্প্রদায়কে নাড়া দিয়েছে এবং উত্সাহিত করেছে। কেঁপে উঠল, কারণ এই আক্রমণটি (এবং প্রতিযোগিতার আগের রাউন্ডের আরেকটি) হঠাৎ করে ডিজিটাল স্টিলের দরজার মতো দেখতে ভেজা সংবাদপত্রে পরিণত হয়েছে। "এটি নীল থেকে বেরিয়ে এসেছে," বলল ডাস্টিন মুডি, এনআইএসটি প্রমিতকরণ প্রচেষ্টার নেতৃত্বদানকারী গণিতবিদদের একজন। কিন্তু যদি কোনো ক্রিপ্টোগ্রাফিক স্কিম ভেঙ্গে যেতে থাকে, তাহলে সবচেয়ে ভালো হয় যদি এটি বন্য অঞ্চলে ব্যবহার করার আগে ভালো হয়। "অনেক আবেগ আছে যা আপনার মধ্য দিয়ে যায়," বলেন ডেভিড জাও, কানাডার ওয়াটারলু বিশ্ববিদ্যালয়ের একজন গণিতবিদ যিনি আইবিএম গবেষকের সাথে লুকা ডি ফিও, 2011 সালে প্রোটোকলের প্রস্তাব করেছিল। অবশ্যই তাদের মধ্যে বিস্ময় এবং হতাশা রয়েছে। "কিন্তু এছাড়াও," জাও যোগ করেছেন, "অন্তত এটি এখন ভেঙে গেছে।"

বক্ররেখার মধ্যে গোপন পদচারণা

জাও এবং ডি ফিও একটি ক্রিপ্টোগ্রাফিক সিস্টেমের জন্য একটি সুযোগ দেখেছিলেন যা সুপরিচিত প্রোটোকলের সাথে একই রকম এবং উপযুক্তভাবে আলাদা। তাদের স্কিম, যাকে বলা হয় সুপারসিঙ্গুলার আইসোজেনি ডিফি-হেলম্যান প্রোটোকল (SIDH), উপবৃত্তাকার বক্ররেখা নিয়ে কাজ করে — একই গাণিতিক বস্তু যা বর্তমানে ব্যবহৃত ক্রিপ্টোগ্রাফির সবচেয়ে বিস্তৃত ধরনের একটিতে ব্যবহৃত হয়। কিন্তু এটি তাদের সম্পূর্ণ ভিন্ন উপায়ে ব্যবহার করেছে। এটি ছিল সবচেয়ে কমপ্যাক্ট স্কিম যা NIST বিবেচনা করছিল (ট্রেড-অফের সাথে যে এটি অন্যান্য প্রার্থীদের অনেকের চেয়ে ধীর ছিল)।

এবং "গাণিতিকভাবে, এটি সত্যিই মার্জিত," জাও বলেছেন। "সেই সময়ে, এটি একটি সুন্দর ধারণার মতো মনে হয়েছিল।"

বলুন দুটি পক্ষ, এলিস এবং বব, গোপনে একটি বার্তা বিনিময় করতে চায়, এমনকি সম্ভাব্য আক্রমণকারীর সতর্ক দৃষ্টিতেও। তারা একটি গ্রাফ নামক প্রান্ত দ্বারা সংযুক্ত বিন্দুর একটি সংগ্রহ দিয়ে শুরু হয়। প্রতিটি বিন্দু একটি ভিন্ন উপবৃত্তাকার বক্ররেখা প্রতিনিধিত্ব করে। আপনি যদি একটি নির্দিষ্ট উপায়ে একটি বক্ররেখাকে অন্যটিতে রূপান্তর করতে পারেন (একটি আইসোজেনি নামক মানচিত্রের মাধ্যমে), বিন্দুগুলির জোড়ার মধ্যে একটি প্রান্ত আঁকুন। ফলস্বরূপ গ্রাফটি বিশাল এবং এতে হারিয়ে যাওয়া সহজ: আপনি যদি এটির প্রান্ত বরাবর তুলনামূলকভাবে অল্প হাঁটাহাঁটি করেন, তাহলে আপনি এমন কোথাও পৌঁছে যাবেন যা সম্পূর্ণ এলোমেলো দেখায়।

এলিস এবং ববের গ্রাফে একই বিন্দু রয়েছে, কিন্তু প্রান্তগুলি ভিন্ন - তারা বিভিন্ন আইসোজেনি দ্বারা সংজ্ঞায়িত করা হয়েছে। অ্যালিস এবং বব একই বিন্দুতে শুরু করেন এবং তারা প্রত্যেকে তাদের নিজস্ব গ্রাফে এলোমেলো প্রান্ত বরাবর দৌড়ে, এক বিন্দু থেকে অন্য বিন্দুতে তাদের পথের ট্র্যাক রাখে। প্রতিটি তারপর তাদের শেষ অবস্থান প্রকাশ করে কিন্তু তাদের পথ গোপন রাখে।

এখন তারা স্থানগুলি অদলবদল করে: এলিস ববের চূড়ান্ত পয়েন্টে যায় এবং বব এলিসের কাছে যায়। প্রত্যেকে তাদের গোপন পদচারণার পুনরাবৃত্তি করে। তারা এটি এমনভাবে করে যে তারা উভয়ই একই বিন্দুতে শেষ হবে।

এই অবস্থানটি গোপনে পাওয়া গেছে, তাই অ্যালিস এবং বব এটিকে তাদের গোপন কী হিসাবে ব্যবহার করতে পারে — তথ্য যা তাদের একে অপরের বার্তাগুলিকে নিরাপদে এনক্রিপ্ট এবং ডিক্রিপ্ট করতে দেয়৷ এমনকি যদি একজন আক্রমণকারী অ্যালিস এবং বব একে অপরকে পাঠানো মধ্যবর্তী পয়েন্টগুলি দেখে, তারা অ্যালিসের বা ববের গোপন পথচলা জানে না, তাই তারা সেই চূড়ান্ত শেষ বিন্দুটি বের করতে পারে না।

কিন্তু SIDH কাজ করার জন্য, অ্যালিস এবং ববকে তাদের হাঁটার বিষয়ে কিছু অতিরিক্ত তথ্য বিনিময় করতে হবে। সেই অতিরিক্ত তথ্যই SIDH-এর পতনের দিকে নিয়ে গেছে।

পুরানো গণিতের উপর একটি নতুন মোড়

টমাস ডেক্রু SIDH ভাঙ্গার জন্য বের হননি। তিনি এটি তৈরি করার চেষ্টা করেছিলেন - অন্য ধরণের ক্রিপ্টোগ্রাফি উন্নত করার পদ্ধতিটিকে সাধারণীকরণ করার জন্য। এটি কার্যকর হয়নি, তবে এটি একটি ধারণার জন্ম দিয়েছে: তার পদ্ধতি SIDH আক্রমণ করার জন্য কার্যকর হতে পারে। এবং তাই তিনি কাছাকাছি Wouter Castryck, বেলজিয়ামের ক্যাথলিক ইউনিভার্সিটি অফ লিউভেনে তার সহকর্মী এবং তার একজন প্রাক্তন ডক্টরাল উপদেষ্টা এবং দুজন প্রাসঙ্গিক সাহিত্যে ডুব দিয়েছেন।

গণিতবিদ দ্বারা প্রকাশিত একটি কাগজে তারা হোঁচট খেয়েছিল আর্নস্ট কানি 1997 সালে। এটিতে একটি উপপাদ্য ছিল যা "সিআইডিএইচ-এর ক্ষেত্রে প্রায় অবিলম্বে প্রযোজ্য ছিল," ক্যাস্ট্রিক বলেছিলেন। "আমি মনে করি একবার আমরা বুঝতে পেরেছিলাম যে ... আক্রমণটি খুব দ্রুত এসেছিল, এক বা দুই দিনের মধ্যে।"

শেষ পর্যন্ত, অ্যালিসের গোপন হাঁটা (এবং সেই কারণে ভাগ করা কী) পুনরুদ্ধার করতে, ক্যাস্ট্রিক এবং ডিক্রু দুটি উপবৃত্তাকার বক্ররেখার গুণফল পরীক্ষা করেছিলেন — অ্যালিসের শুরুর বক্ররেখা এবং ববকে প্রকাশ্যে পাঠানো বক্ররেখা। এই সংমিশ্রণটি অ্যাবেলিয়ান পৃষ্ঠ নামে এক ধরণের পৃষ্ঠ তৈরি করে। তারপরে তারা এই অ্যাবেলিয়ান পৃষ্ঠতলগুলি ব্যবহার করেছিল, কানির উপপাদ্য (যা অ্যালিপটিক বক্ররেখার সাথে অ্যাবেলিয়ান পৃষ্ঠকে সম্পর্কিত করে) এবং অ্যালিসের প্রতিটি পদক্ষেপ উন্মোচন করার জন্য অ্যালিস ববকে যে অতিরিক্ত তথ্য দিয়েছিল।

"এটি প্রায় একটি হোমিং সিগন্যালের মতো যা আপনাকে [কিছু অ্যাবেলিয়ান পৃষ্ঠে] লক করতে দেয়," জাও বলেছিলেন। "এবং সেই সংকেত আপনাকে বলে যে সঠিক [গোপন হাঁটা] খোঁজার জন্য আপনাকে পরবর্তী পদক্ষেপ নিতে যেতে হবে।" যা তাদের সরাসরি অ্যালিস এবং ববের শেয়ার্ড কী-এর দিকে নিয়ে যায়।

"এটি একটি খুব অপ্রত্যাশিত পদ্ধতি, সহজ বস্তু সম্পর্কে ফলাফল পেতে আরও জটিল বস্তুতে যাওয়া," জাও বলেন।

"আমি এই কৌশলটি ব্যবহার করা দেখে খুব উত্তেজিত ছিলাম," বলেছেন ক্রিস্টিন লাউটার, মেটা এআই রিসার্চের একজন গণিতবিদ এবং ক্রিপ্টোগ্রাফার যিনি শুধুমাত্র আইসোজেনি-ভিত্তিক ক্রিপ্টোগ্রাফি বিকাশে সাহায্য করেননি বরং অ্যাবেলিয়ান পৃষ্ঠগুলিতেও কাজ করেছেন। "তাই [এটি] ভাঙ্গার উপায় হিসাবে এটি সম্পর্কে না ভাবার জন্য আমার জন্য লজ্জা।"

Castryck এবং Decru এর আক্রমণ 62 মিনিটের মধ্যে SIDH প্রোটোকলের সর্বনিম্ন-নিরাপত্তা সংস্করণ এবং মাত্র এক দিনের মধ্যে সর্বোচ্চ-নিরাপত্তা স্তরকে ভেঙে দিয়েছে। তারপরে, খুব শীঘ্রই পরে, অন্য একজন বিশেষজ্ঞ আক্রমণটিকে এমনভাবে টুইক করেছেন যাতে কম-নিরাপত্তা সংস্করণটি ভাঙতে মাত্র 10 মিনিট এবং উচ্চ-নিরাপত্তা ভাঙ্গতে কয়েক ঘন্টা সময় লেগেছিল। আরও সাধারণ আক্রমণ গত কয়েক সপ্তাহে পোস্ট করা হয়েছে এটা অসম্ভাব্য যে SIDH উদ্ধার করা যেতে পারে.

"এটি একটি বিশেষ অনুভূতি ছিল," ক্যাস্ট্রিক বলেছিলেন, যদিও একটি তিক্ত মিষ্টি। "আমরা আমাদের প্রিয় সিস্টেমগুলির একটিকে হত্যা করেছি।"

একটি ওয়াটারশেড মুহুর্ত

এটা নিশ্চিত করা অসম্ভব যে একটি সিস্টেম নিঃশর্তভাবে সুরক্ষিত। পরিবর্তে, ক্রিপ্টোগ্রাফাররা যথেষ্ট সময় কাটানোর উপর নির্ভর করে এবং আত্মবিশ্বাসী বোধ করার জন্য যথেষ্ট লোকেদের সমস্যা ভাঙার চেষ্টা করে। "এর মানে এই নয় যে আপনি আগামীকাল ঘুম থেকে উঠবেন না এবং দেখতে পাবেন যে কেউ এটি করার জন্য একটি নতুন অ্যালগরিদম খুঁজে পেয়েছে," বলেন জেফরি হফস্টেইন, ব্রাউন ইউনিভার্সিটির একজন গণিতবিদ।

তাই কেন NIST এর মত প্রতিযোগিতা এত গুরুত্বপূর্ণ। এনআইএসটি প্রতিযোগিতার আগের রাউন্ডে, আইবিএম-এর ক্রিপ্টোগ্রাফার ওয়ার্ড বিউলেন্স একটি আক্রমণ তৈরি করেছিলেন যেটি রেইনবো নামে একটি স্কিম ভেঙেছে একটি সপ্তাহান্তে ক্যাস্ট্রিক এবং ডেক্রুর মতো, তিনি একটি ভিন্ন কোণ থেকে অন্তর্নিহিত গাণিতিক সমস্যা দেখার পরেই কেবল তার আক্রমণ করতে সক্ষম হন। এবং SIDH-এর আক্রমণের মতো, এটি এমন একটি সিস্টেমকে ভেঙে দিয়েছে যা বেশিরভাগ প্রস্তাবিত পোস্ট-কোয়ান্টাম প্রোটোকলের চেয়ে ভিন্ন গণিতের উপর নির্ভর করে।

"সাম্প্রতিক হামলা ছিল একটি জলাবদ্ধ মুহূর্ত," বলেন টমাস পার্স্ট, স্টার্টআপ PQShield এ একজন ক্রিপ্টোগ্রাফার। তারা হাইলাইট করে যে পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি কতটা কঠিন, এবং বিভিন্ন সিস্টেমের নিরাপত্তা অধ্যয়নের জন্য কতটা বিশ্লেষণের প্রয়োজন হতে পারে। "একটি গাণিতিক বস্তুর এক দৃষ্টিকোণে কোনও সুস্পষ্ট কাঠামো থাকতে পারে না এবং অন্যটিতে একটি শোষণযোগ্য কাঠামো থাকতে পারে," তিনি বলেছিলেন। "সঠিক নতুন দৃষ্টিভঙ্গি সনাক্ত করা কঠিন অংশ।"

সময় স্ট্যাম্প:

থেকে আরো কোয়ান্টাম্যাগাজিন