他們設法在一台使用單核的 PC 上在 1 小時內破解了後量子加密算法

消息爆出 比利時大學魯汶大學的研究人員 (天主教魯汶大學) 破解四種加密算法之一 由美國國家標準與技術研究院 (NIST) 推薦,使用 2013 年發布的英特爾至強處理器單核計算機。

該算法稱為 賽克 (Supersingular Isogeny Key Encapsulation),在開發抗量子加密算法方面擊敗了 NIST 的大部分競爭。 然而,它相對容易被研究人員破解。

上個月,NIST 宣布比賽的獲勝者 一年來開發新的加密標準,旨在防止尚未發明的假設威脅(目前):量子計算機。

相關文章:
NIST 宣布了抗量子計算機算法競賽的獲勝者

據預測,這種硬件有朝一日會強大到可以輕鬆破解當前的公鑰加密,包括 RSA 和 Diffie-Hellman 等標準。 為了防範這種未來的威脅,美國政府已投資創建新的加密標準,以抵禦未來幾天的硬件攻擊。

NIST 選擇了四種加密算法,它認為可以提供足夠的保護,併計劃對其進行標準化。 這場比賽歷時數年,涉及來自世界各地的數十名參賽者。

在選出四名入圍者之後,NIST 還宣布其他四名被提名人被視為標準化的潛在候選人。 SIKE(Supersingular Isogeny Key Encapsulation)是 NIST 競賽的次要決賽選手之一,但最近發現的網絡攻擊相對容易地破解了 SIKE。

但是, 發動攻擊的計算機遠非量子計算機: 那是一台單核PC(意味著不如經典PC強大),小機器只用了一個小時就完成了這樣的任務。

該漏洞是由魯汶大學計算機安全和工業密碼學 (CSIS) 小組的研究人員發現的。 SIKE 包括公鑰加密算法和密鑰包裝機制,每個都使用四個參數集進行實例化:SIKEp434、SIKEp503、SIKEp610 和 SIKEp751。

“在單核上運行,附加的 Magma 代碼分別在大約 182 分鐘和 217 分鐘內清除了 SIKE 的 $IKEp4 和 $IKEp6 障礙。 運行 SIKEp434 參數(以前被認為符合 NIST Quantum Security Level 1 標準)大約需要 62 分鐘,即使是在單個內核上也是如此,”研究人員寫道。 

SIKE 的開發者為任何能夠破解它的人提供了 50,000 美元的獎勵。

“新發現的弱點顯然是對 SIKE 的打擊。 攻擊真的出乎意料,”該算法的創建者之一大衛·喬說。

CSIS 研究人員公開了他們的代碼,以及其處理器的詳細信息:5 GHz Intel Xeon E2630-2v2,60 CPU。該芯片於 2013 年第三季度發布,採用 Intel 的 Ivy Bridge 架構和 22nm 製造工藝。 該芯片提供六個內核,但其中五個內核絲毫沒有受到這一挑戰的阻礙。

在周末發表的文章中, CSIS 研究人員解釋說,他們從純數學的角度來解決這個問題, 攻擊算法設計的核心而不是代碼可能存在的漏洞。 他們通過攻擊其基礎加密算法 Supersingular Isogeny Diffie-Hellman (SIDH) 設法破解了 SIKE。 SIDH 很容易受到數學家 Ernst Kani 於 1997 年開發的“粘貼和分割”定理的影響,該定理在 2000 年設計了額外的數學工具。該攻擊還使用第 2 類曲線來攻擊橢圓曲線。

“攻擊利用了 SIDH 具有輔助點並且隱蔽同源程度已知的事實。 SIDH 中的輔助點一直是一個麻煩和潛在的弱點,並且被用於犯規攻擊、自適應 GPST 攻擊、扭曲點攻擊等。 奧克蘭大學數學教授 Steven Galbraith 解釋道。 對於我們其他人來說,這一切都意味著研究人員使用數學計算出 SIKE 的加密方案,並能夠預測並恢復其加密密鑰。

由於他們的努力以及他們題為“對 SIDH 的有效密鑰恢復攻擊(預覽版)”的文章,研究人員將獲得微軟及其同行提供的 50,000 美元獎勵。

最後,如果你是 有興趣了解更多,您可以查看詳細信息 在下面的鏈接.


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。