O National Institute of Standards dos EUA (NIST) selecionou quatro algoritmos de encriptação pós-computação quântica (PQC) destinados a substituir soluções como o RSA, Diffie-Hellman ou Diffie-Hellman de curva elíptica. Estes últimos não conseguem resistir a ataques perpetrados a partir de um computador quântico, daí a necessidade de serem substituídos por soluções mais robustas. Também nesse âmbito, surgiram quatro outros potenciais candidatos sujeitos a mais testes de avaliação para serem alternativas. Sabe-se agora que o SIKE, desta última lista, foi quebrado por investigadores da KU Leuven.
O SIKE, de Supersingular Isogen Key Encapsulation, sucumbiu a uma técnica que usa modelos matemáticos complexos perpetrados a partir de um simples computador. Os investigadores referem no estudo agora publicado que precisaram apenas de uma hora de trabalho para conseguir quebrar o algoritmo e esse feito valeu-lhes uma recompensa de 50 mil dólares atribuída pelo NIST.
Wouter Castryck e Thomas Decru mostraram que o protocolo SIDH (de Supersingular Isogeny Diffie-Hellman) em que o SIKE assenta é vulnerável a um teorema desenvolvido pelo matemático Ernst Kani em 1997 e a ferramentas criadas depois em 2000. Steven Galbraith, um professor de matemática da Universidade de Auckland, explica que “o ataque explora o facto de o SIDH ter pontos auxiliares e que o grau de segredo da isogenia é conhecido”, cita a Wired.
O SIKE torna-se o segundo candidato da lista final a cair, depois de em fevereiro o Rainbow também ter sido quebrado. A campanha de encontrar o substituto tem vindo a decorrer há cinco anos, com rondas eliminatórias. Nesta última, de 2022, há três finalistas e uma alternativa que não usam modelos matemáticos diferentes pelo que não podem ser quebrados com esta técnica. Já nos candidatos potenciais, o SIKE cai na quarta vaga de testes, enquanto o Rainbow caiu na anterior.