
鲁汶大学计算机安全和工业密码学小组(CSIS)的研究人员已经成功破解了后量子加密的后期候选算法之一,该算法,即SIKE(Supersingular Isogeny Key Encapsulation),通过了美国国家标准与技术研究所(NIST)竞赛的大部分阶段,该竞赛旨在定义标准化的后量子算法,以应对量子计算机带来的威胁--这将使当前的加密方案过时。
研究人员从纯数学的角度来处理这个问题,攻击算法的设计核心,而不是任何潜在的代码漏洞。
对于数学家来说,研究人员能够通过攻击其基础加密数学 Supersingular Isogeny Diffie-Hellman (SIDH) 来破解 SIKE。他们展示了SIDH 容易受到数学家 Ernst Kani 于 1997 年开发的“粘合和分裂”定理的影响,该定理在 2000 年设计了额外的数学工具,仍然直接放在数学领域,攻击使用属两条曲线来攻击椭圆曲线(属 1 曲线)。根据 SIKE 的共同发明者、滑铁卢大学教授 David Jao 的说法,“新发现的弱点显然是对 SIKE 的重大打击”——事实确实如此。但他补充说,所有这些都可以追溯到密码学家有时对纯数学的不完美统治,因为研究人员采用的方法“真的出乎意料”。
对于我们其他人来说,所有这一切意味着研究人员使用数学来理解SIKE的加密方案,并能够预测——然后检索——它的加密密钥。
由于他们的论文《SIDH上的有效密钥恢复攻击(初版)》,研究人员获得了微软赞助的5万美元奖金。
在该组织上个月正式宣布将取代目前使用的 RSA、Diffie-Hellman 和椭圆曲线 Diffie-Hellman 算法的四种算法后,SIKE成为该组织正在考虑的另外四种候选算法之一,从而崭露头角。全球大多数网络安全都基于这些算法,这些算法在保护信息免受不良行为者侵害方面非常宝贵 - 当它们没有受到其他方式的损害时。但它们有一个基本问题:一旦量子计算机规模足够大,它们将很容易被击败,这不再是“如果”的问题:而是“何时”的问题。
“何时”预计将在这十年内出现,因此,加强未来的计算系统和更新应用于当前信息的加密方案将是一场名副其实的竞赛。
目前的估计是,到2020年,人类将产生和储存64兆字节的数据(1,000字节的7次方),这些信息目前几乎没有一个是抗量子的。但是,就目前而言,由于量子技术的复杂性,我们在某种程度上还没有受到一系列量子黑客攻击的影响--只有最杰出的公司和最繁荣的国家才拥有这些系统的大脑、人力和货币资本。
无论标准化的时机是否成熟,有一件事是肯定的:后量子密码学需要大量的工作,在密码和数学上的探索是至关重要的。
https://www.tomshardware.com/news/single-core-pc-breaks-post-quantum-encryption-candidate-algorithm-in-one-hour