在最近的网络安全研究中,使用运行英特尔至强 CPU 的计算机在一小时内轻松破解了一种后期候选加密算法,该算法旨在抵御未来强大的量子计算机的解密。
该存在漏洞的加密算法是SIKE(Supersingular Isogeny Key Encapsulation),该算法进入了由美国商务部国家标准与技术研究院 (NIST) 发起的第四轮后量子密码学 (PQC) 标准化过程。
安全研究人员在论文中表示,在单核上运行,附加的Magma 代码分别在大约 4 分钟和 6 分钟内打破了 Microsoft SIKE 挑战$IKEp182 和 $IKEp217。SIKEp434 参数的运行,以前被认为符合 NIST 的量子安全级别 1,在单核上运行大约需要 62 分钟。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,NIST 在 7 月初宣布了第一套抗量子加密算法:用于通用加密的 CRYSTALS-Kyber,以及用于数字签名的 CRYSTALS-Dilithium、FALCON 和 SPHINCS+。
SIKE算法是一种基于同源的密钥封装套件,它基于超奇异同源图中的伪随机游走,微软作为该算法的核心贡献者表示,SIKE使用在有限域上定义的椭圆曲线上的算术运算,并计算这些曲线之间的映射,即所谓的同源性。
SIDH 和 SIKE 的安全性取决于在两条这样的椭圆曲线之间找到特定同源的难度,或者等效地,在同源图中找到它们之间的路径的难度。
抗量子密码学是一种尝试开发对量子和传统计算机都安全的加密系统,同时还可以与现有的通信协议和网络进行互操作。
这个想法是为了确保今天使用当前算法加密的数据,如RSA、椭圆曲线加密 ( ECC )、AES和ChaCha20,在未来随着量子计算机的出现不会容易受到暴力攻击。量子计算机可以轻松解决 RSA 和 ECC 背后的难题,如果要构建量子计算机,这将影响大约 100% 的加密互联网流量。
除了 SIKE 之外,还有其他基于同源的密码系统。其中一些,例如B-SIDH,也是基于 SIDH 的,也被新的攻击破解了。其中一些,例如CSIDH和SQIsign,不是基于在 SIDH 上,据我们所知,并没有直接受到新攻击的影响。
极牛网精选文章《候选抗量子加密算法曝缺陷,单核CPU一小时即可完成破解》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20421.html