他们设法在一台使用单核的 PC 上在 1 小时内破解了后量子加密算法

消息爆出 比利时大学鲁汶大学的研究人员 (天主教鲁汶大学) 破解四种加密算法之一 由美国国家标准与技术研究院 (NIST) 推荐,使用 2013 年发布的英特尔至强处理器单核计算机。

该算法称为 赛克 (Supersingular Isogeny Key Encapsulation),在开发抗量子加密算法方面击败了 NIST 的大部分竞争。 然而,它相对容易被研究人员破解。

上个月,NIST 宣布比赛的获胜者 一年来开发新的加密标准,旨在防止尚未发明的假设威胁(目前):量子计算机。

相关文章:
NIST 宣布了抗量子计算机算法竞赛的获胜者

据预测,这种硬件有朝一日会强大到可以轻松破解当前的公钥加密,包括 RSA 和 Diffie-Hellman 等标准。 为了防范这种未来的威胁,美国政府已投资创建新的加密标准,以抵御未来几天的硬件攻击。

NIST 选择了四种加密算法,它认为可以提供足够的保护,并计划对其进行标准化。 这场比赛历时数年,涉及来自世界各地的数十名参赛者。

在选出四名决赛选手之后,NIST 还宣布其他四名被提名人被视为标准化的潜在候选人。 SIKE(Supersingular Isogeny Key Encapsulation)是 NIST 竞赛的次要决赛选手之一,但最近发现的网络攻击相对容易地破解了 SIKE。

但是, 发动攻击的计算机远非量子计算机:这是一台单核PC(意味着不如经典PC强大),小机器只需要一个小时就可以完成这样的任务。

该漏洞是由鲁汶大学计算机安全和工业密码学 (CSIS) 小组的研究人员发现的。 SIKE 包括公钥加密算法和密钥包装机制,每个都使用四个参数集进行实例化:SIKEp434、SIKEp503、SIKEp610 和 SIKEp751。

“在单核上运行,附加的 Magma 代码分别在大约 182 分钟和 217 分钟内清除了 SIKE 的 $IKEp4 和 $IKEp6 障碍。 SIKEp434 参数的运行,以前被认为是符合 NIST 量子安全级别 1 的,大约需要 62 分钟,仍然在一个核心上,“研究人员写道。 

SIKE 的开发者为任何能够破解它的人提供了 50,000 美元的奖励。

“新发现的弱点显然是对 SIKE 的打击。 攻击真的出乎意料,”该算法的创建者之一大卫·乔说。

CSIS 研究人员公开了他们的代码,以及其处理器的详细信息:5 GHz Intel Xeon E2630-2v2,60 CPU。该芯片于 2013 年第三季度发布,采用 Intel 的 Ivy Bridge 架构和 22nm 制造工艺。 该芯片提供六个内核,但其中五个内核丝毫没有受到这一挑战的阻碍。

在周末发表的文章中, CSIS 研究人员解释说,他们从纯数学的角度来解决这个问题, 攻击算法设计的核心而不是代码可能存在的漏洞。 他们通过攻击其基础加密算法 Supersingular Isogeny Diffie-Hellman (SIDH) 设法破解了 SIKE。 SIDH 很容易受到数学家 Ernst Kani 于 1997 年开发的“粘贴和分割”定理的影响,该定理在 2000 年设计了额外的数学工具。该攻击还使用第 2 类曲线来攻击椭圆曲线。

“攻击利用了 SIDH 具有辅助点并且隐蔽同源程度已知的事实。 SIDH 中的辅助点一直是一个麻烦和潜在的弱点,并且被用于犯规攻击、自适应 GPST 攻击、扭曲点攻击等。 奥克兰大学数学教授 Steven Galbraith 解释道。 对于我们其他人来说,这一切都意味着研究人员使用数学计算出 SIKE 的加密方案,并能够预测并恢复其加密密钥。

由于他们的努力和他们题为“对 SIDH 的有效密钥恢复攻击(预览版)”的文章,研究人员将获得微软及其同行提供的 50,000 美元奖励。

最后,如果你是 有兴趣了解更多,您可以查看详细信息 在下面的链接.


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。