僅用了4分鐘就破解了量子加密算法的密鑰還是10年的臺式機(jī)完全破解只需要62分鐘,CPU單核就能搞定
魯汶大學(xué)兩名學(xué)者破解基于數(shù)學(xué)理論的量子加密算法的消息,最近幾天在密碼學(xué)領(lǐng)域引起轟動要知道,他們破解的算法SIKE一直被寄予厚望,12年來都沒人破解過
它是不久前美國公布的后量子標(biāo)準(zhǔn)算法中的四個候選之一,未來很可能被加入到標(biāo)準(zhǔn)算法中他們使用的方法的原理實(shí)際上是25年前提出的這引發(fā)了微軟,亞馬遜等多家科技巨頭對賽克的重新調(diào)查
與此同時,許多密碼學(xué)家開始表達(dá)他們的感受。要了解密碼學(xué)體系,還是要關(guān)注數(shù)學(xué)的基礎(chǔ)理論!
一旦你破解了一個12年都沒被破解的算法
上面提到的SIKE算法是一種PQC算法伴隨著量子計算的出現(xiàn),很多計算量巨大的問題得到了解決,但經(jīng)典的加密算法也受到了威脅比如著名的RSA算法,其2048位長的加密信息被超級計算破解需要80年,而被量子計算暴力破解只需要8個小時因此,學(xué)術(shù)界提出了后量子密碼學(xué)的概念來抵御量子計算機(jī)的破解
最近幾天,美國國家標(biāo)準(zhǔn)與技術(shù)研究院剛剛公布了第一批后量子密碼標(biāo)準(zhǔn)算法,共有四種SIKE等其他四種算法被確定為候選算法,將進(jìn)入下一輪篩選SIKE的全稱是超奇異同源密鑰封裝這是一個利用橢圓曲線作為定理的加密算法好像可以用a y = x+ax+b來表示,其中a和b是數(shù)
這種方法的關(guān)鍵點(diǎn)是利用了同調(diào)性,即一條橢圓曲線的點(diǎn)映射到另一條橢圓曲線上然后,基于超奇異同源Diffie—Hellman 密鑰交換協(xié)議,實(shí)現(xiàn)了后量子密鑰封裝
這個方法可以抽象為一個過程:假設(shè)愛麗絲和鮑勃想要秘密地交換信息,但是他們處在一個不安全的環(huán)境中。
愛麗絲和鮑勃可以理解為兩個圖它們有相同的點(diǎn),但有不同的邊其中,每個點(diǎn)代表一條不同的橢圓曲線如果一條橢圓曲線可以用特定的方式轉(zhuǎn)化為另一條橢圓曲線,即在兩點(diǎn)之間畫一條邊,表示同源關(guān)系
愛麗絲鮑勃的邊和愛麗絲鮑勃的邊的區(qū)別是指它們是由不同的同源關(guān)系定義的現(xiàn)在,愛麗絲和鮑勃從同一點(diǎn)出發(fā),每個人沿著他的圖的邊緣隨機(jī)跳躍,并跟蹤從一點(diǎn)到另一點(diǎn)的路徑然后,兩個人宣布他們到達(dá)的中間點(diǎn),但路徑保密然后,兩人交換位置,重復(fù)他們之前的秘密路徑,這樣他們最終會到達(dá)同一點(diǎn)這個端點(diǎn)是可以秘密確定的,所以可以作為共享密鑰
這種加密方式最大的好處是,即使攻擊者知道愛麗絲和鮑勃互相發(fā)送的中間點(diǎn),他也無法知道中間的過程沒有辦法找到最終的目的地
但是這種方法有一個問題,就是必須提供一個輔助的扭點(diǎn),也就是愛麗絲和鮑勃開放交換點(diǎn)以外的一些信息。
很多破解方法都在嘗試?yán)眠@些信息,這個也是一樣比利時魯汶大學(xué)的學(xué)者在8月5日的一篇論文中詳細(xì)解釋了破解方法
Decru和Castryck計算了Alice的起點(diǎn)橢圓曲線和公開發(fā)給Bob的橢圓曲線的乘積,從而得到一個阿貝爾曲面然后他們可以通過一個可以把阿貝爾曲面和橢圓曲線連接起來的數(shù)學(xué)定理,以及輔助扭點(diǎn)的信息,找到愛麗絲和鮑勃的共享密鑰破解中用到的關(guān)鍵定理來自數(shù)學(xué)家恩斯特·卡尼1997年發(fā)表的一篇論文
在實(shí)踐中,研究人員可以通過使用了10年的桌面,在短短4分鐘內(nèi)找到SIKE key完全破解SIKE算法只用了62分鐘,整個過程只用了一個核心
對此,加密算法專家克里斯托弗·佩克特表示,一般來說,當(dāng)一種加密算法被提出時,往往會立即出現(xiàn)許多破解方法可是,賽克從提出到現(xiàn)在12年,從來沒有被破解過,直到這一次,被一擊即中SIKE沒有被選為PQC標(biāo)準(zhǔn),也是因?yàn)閷W(xué)術(shù)界擔(dān)心它沒有得到充分研究,可能會遭受重大打擊
這一次,賽克破解的關(guān)鍵歸結(jié)于數(shù)學(xué)理論的應(yīng)用。
奧克蘭大學(xué)的數(shù)學(xué)家史蒂文·加爾布雷斯認(rèn)為,這次破解中使用的核心理論來自數(shù)學(xué)這也在一定程度上證明了它對于密碼學(xué)的學(xué)習(xí)和數(shù)學(xué)基礎(chǔ)理論的積累是非常重要的
SIKE的支持者之一,加拿大滑鐵盧大學(xué)教授David Jao肯定了這項工作:雖然一開始我對SIKE被破解感到很遺憾,但是這種利用數(shù)學(xué)的破解方法真的很奇妙同時,他很高興SIKE在廣泛部署之前就被破解了
不過,雖然SIKE已經(jīng)被破解了,但是其他使用同源方法的加密方法并沒有被破解。
值得一提的是,這并不是今年第一個被破解的PQC算法今年2月,多元算法彩虹也被破解蘇黎世IBM研究所的學(xué)者沃德·伯倫斯用他的筆記本電腦計算了一個周末,破解了彩虹的密鑰該算法也是NIST PQC標(biāo)準(zhǔn)算法的候選算法之一
參考鏈接:
。鄭重聲明:此文內(nèi)容為本網(wǎng)站轉(zhuǎn)載企業(yè)宣傳資訊,目的在于傳播更多信息,與本站立場無關(guān)。僅供讀者參考,并請自行核實(shí)相關(guān)內(nèi)容。