“量子安全”加密被一台10年老式PC破解

VSole2023-02-13 10:12:39

点击蓝字关注我们

GETTY IMAGES

未来的量子计算机可能会迅速突破现代密码学。现在研究人员发现,一种设计用于保护计算机免受这些高级攻击的有前途的算法可能在4分钟内即被破坏。问题是,这4分钟的时间还不是由现如今的尖端机器完成的,而是由一台使用了10年的普通台式计算机实现的。研究人员说,这一最新的令人惊讶的失败凸显了后量子密码术在采用前需要清除的许多障碍。

理论上,量子计算机可以快速解决问题,而经典计算机可能需要更多难以预测的时间才能解决。例如,许多现代密码学依赖于经典计算机在处理数学问题时所面临了极端困难,如分解大量数字。然而,量子计算机原则上可以运行能够快速破解这种加密的算法。

为了在这一量子威胁面前保持领先,世界各地的密码学家在过去二十年中一直在设计后量子密码(postquantum cryptography,PQC)算法。这些都是基于量子和经典计算机都难以解决的新数学问题。

“What is most surprising is that the attack seemingly came out of nowhere.”

—Jonathan Katz, 

University of Maryland at College Park

多年来,国家标准与技术研究所(NIST)等组织的研究人员一直在研究哪些PQC算法应该成为世界应该采用的新标准。NIST于2016年宣布正在寻找候选PQC算法,并于2017年收到82份提交。7月,经过三轮审查后,NIST宣布四种算法将成为标准,另外四种算法被认定为是候补选手,将进入下一轮的筛选。

现在,一项新的研究揭示了一种方法,可以完全打破这些被审查的竞争者之一SIKE,微软、亚马逊、Cloudflare和其他公司已经对此进行了调查。要知道,他们破解的算法SIKE一直以来都被寄予厚望,过去12年都无人破解。密歇根大学安娜堡分校的密码学家Christopher Peikert有参与这项新的研究,他说:“这是突然发生的,是一颗银弹。”

ELLIPTIC WORKOUTS

SIKE (Supersingular Isogeny Key Encapsulation) 是一种涉及椭圆曲线的PQC(后量子计算)算法。NIST的数学家Dustin Moody说:“椭圆曲线在数学中已经研究了很长时间了。它们由方程y2=x3+Ax+B描述,其中A和B是数字。例如,椭圆曲线可以是y2=x3+3x+2。”

在1985年,“数学家们找到了一种方法来制作涉及椭圆曲线的密码系统,这些系统已经被广泛应用,”Moody说,“然而,这些椭圆曲线密码系统很容易受到量子计算机的攻击。”

大约在2010年,研究人员发现了一种在密码中使用椭圆曲线的新方法。Moody说:“人们相信这一新想法不会受到量子计算机的攻击。” 这种新方法是基于如何在椭圆曲线上添加两个点,以获得椭圆曲线上的另一个点。“同构”是从一条椭圆曲线到另一条保持该加法定律的椭圆曲线的映射。

“如果你把这张地图弄得足够复杂,那么可以对数据进行加密的推测难题是,给定两条椭圆曲线,很难找到它们之间的同构关系,”该研究的合著者、比利时库鲁汶的数学密码学家Thomas Decru如此表示。

SIKE是一种基于超奇异同根Diffie-Hellman(SIDH)密钥交换协议的同根密码学。“SIDH/SIKE是第一个实用的基于同构的密码协议,”Decru说。

然而,SIKE的一个弱点是,为了使其工作,它需要向公众提供额外的信息,称为辅助扭转点。Moody说:“攻击者试图利用这些额外信息已有一段时间,但未能成功地利用这些信息来破坏SIKE。然而,这篇新论文找到了一种方法,使用了一些相当先进的数学方法。”

为了解释这种新的攻击,Decru说,尽管椭圆曲线是一维对象,但在数学上,椭圆曲线可以被视为二维或任意其他维度的对象。也可以在这些广义对象之间创建同构。

“People were naturally concerned that there might still be major attacks to be discovered, and they were right.”

—Steven Galbraith, University of Auckland

通过应用一个已有25年历史的定理,新的攻击利用了SIKE公开的额外信息来构造二维同构。然后,这种同构可以重构SIKE用来加密消息的密钥。Decru和研究资深作者Wouter Castryck于8月5日在Cryptology ePrint Archive中详细介绍了他们的发现。

马里兰大学帕克分校的密码学家Jonathan Katz说:“对我来说,最令人惊讶的是,这次攻击似乎是无缘无故的。之前很少有结果显示SIKE存在任何弱点,然后突然出现了一个完全破坏性的攻击,即它找到了整个密钥,并且在没有任何量子计算的情况下相对快速地完成了。”

HOW ONE PC > ALL THE QUBITS (IN THIS CASE)

使用基于这种新攻击的算法,研究人员发现,一台使用了10年的Intel台式机需要4分钟就找到了由SIKE保护的密钥。

“通常,当一个提出的密码系统受到严重攻击时,这发生在系统被提出后,或开始引起注意后,或随着时间的推移,研究结果的进展,或不是完全破坏,而是系统的显著削弱。在这种情况下,我们没有看到任何情况,”Peikert说,“对SIDH/SIKE的袭击从最初提出SIDH以来的11年到12年中基本上没有进展,直到完全中断。”

尽管研究人员对SIKE进行了十多年的测试,“SIKE未被选为标准化的原因之一是人们担心它太新,研究不够,”新西兰奥克兰大学的数学家Steven Galbraith说(他没有参与这项新工作),“人们自然会担心可能仍旧存在重大袭击有待发现 —— 他们是对的。”

到目前为止,SIKE的漏洞尚未被检测到的一个原因是,新的攻击“应用了非常先进的数学——“我想不出还有哪种情况下,与被破坏的系统相比,攻击使用了如此深入的数学,”Galbraith说。Katz对此表示赞同,他说:“我怀疑世界上只有不到50个人理解基本的数学和必要的密码术。”

此外,加州帕洛阿尔托PQC初创公司Sandbox AQ的密码学家David Joseph说,同族基因“从实现和理论角度来看都是出了名的'困难'(他没有参与这项新工作)。“这使得更可能的是,根本性缺陷在竞争中持续到很晚才被发现。”

“We proposed a system, which everyone agrees seemed like a good idea at the time, and after subsequent analysis someone is able to find a break. It is unusual that it took 10 years, but otherwise nothing to see here.”

—David Jao, University of Waterloo

此外,“需要注意的是,在前几轮中有更多的算法,密码分析的传播更为稀疏,而在过去几年中,研究人员能够专注于较小的一批算法,”Joseph说。

SIKE的共同发明人、加拿大滑铁卢大学教授David Jao表示,“我认为这项新成果是一项伟大的工作,我对作者给予了最高的赞扬。”他说,“起初,我对SKIE被宣告无效感到难过,因为这是一个数学上的方案,但新发现只是反映了科学是如何运作的。我们提出了一个系统,当时每个人都认为这是一个好主意,在随后的分析之后,有人能够找到一个突破。这是不寻常的,它花了10年,但除正常的进展过程外,这里什么都看不到。”

此外,Jao说,“现在打破SIKE比在一些假设的替代世界中要好得多,在这个世界中,SIKE被广泛部署,每个人都会在它被打破之前依赖它。”

BREAKS IN THE SYSTEM

SIKE是今年第二位被破解的NIST PQC候选人。二月份,苏黎世IBM研究中心的密码学家Ward Beullens透露,他可以在周末用笔记本电脑破解第三轮候选人Rainbow。“因此,这表明所有PQC方案仍需要进一步研究,”Katz说。

指出,尽管如此,这些新发现打破了SIKE,但没有打破其他基于同构的密码系统,如CSIDH或SQIsign。“来自外部的人可能认为基于同构的密码术已经死了,但这远非事实,”Decru说,“如果你问我的话,还有很多需要研究。”

此外,这项新工作也可能不会以某种方式反映NIST的PQC研究。SIKE是NIST收到的82份提交文件中唯一基于同构的密码系统。Decru说,同样,Rainbow是这些提交文件中唯一的多元算法。

“We have no absolute guarantee of security for any cryptosystem. The best we can say is that after a lot of study by a lot of smart people, nobody has found any cracks.”

—Dustin Moody, NIST

Galbraith说,NIST正在采用的其他设计作为标准或已进入NIST第四轮的设计“基于数学思想,密码学家的研究和分析记录更长。这并不能保证他们一定是安全的,但这只是意味着他们经受了更长时间的攻击。”

Moody同意这一观点,并指出“总是会发现一些惊人的突破性结果,打破密码系统。我们无法绝对保证任何密码系统的安全性。我们能说的最好的是,经过许多聪明人的大量研究,没有人在密码系统中发现任何裂缝”。

Moody表示:“我们的程序设计为允许攻击和中断。我们在每一轮评估中都看到了它们。这是获得对安全的信心的唯一途径。”Galbraith表示同意,并指出这种研究“正在进行”。

尽管如此,“我觉得Rainbow和SIKE的结合会让更多人认真考虑为NIST后量子标准化过程中出现的任何赢家制定一个后备计划,”Decru说,“仅仅依靠一个数学概念或方案可能太危险。这也是NIST自己认为的。他们的主要方案很可能是基于晶格的,但他们需要非晶格备份。”

Decru指出,其他研究人员已经在开发SIDH/SIKE的新版本,他们认为可能会阻止这种新的攻击。Decru说:“我预计接下来会有更多这样的结果,人们试图修补SIDH/SIKE,并改进我们的攻击。”

总而言之,这一新攻击的起点是一个“与密码学完全无关”的定理,这一事实也表明了“为了理解密码系统,纯数学基础研究的重要性,”Galbraith说。

Decru同意这一观点,并指出“在数学中,不是所有的东西都能立即适用。有些东西几乎肯定永远不会适用于任何现实生活中的情况。但这并不意味着我们不应该让研究不时转向这些更模糊的话题。”

椭圆曲线数学
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国国家安全局故意选择弱算法而产生的安全隐患是可怕的,而找到用于生成椭圆曲线加密算法种子的原始文本则可帮助业界消除担忧。
通过实验测试了链上执行效果,并验证了该方案在隐私数据保护方面的有效性,以及在密钥共享方面的安全性。确保隐私数据安全最好的方法就是对隐私数据进行加密处理,而目前大多数的区块链平台都不具备加密用户数据的功能 。1985 年塔希尔提出了 ElGamal 加密算法 ,该加密算法基于离散对数难题。2005 年,Regev首次提出了容错学习问题。此外,Shamir 首次提出了通过门限完整恢复密钥的方法,但是在该方案中,如果密钥分发方故意分发
10月5日,密码学专家Filippo Valsorda发布漏洞奖励计划,对首个破解NIST 椭圆曲线seeds(随机数种子)和用来生成seeds的原始短语的人给予12288美元(约合8.97万元人民币)的奖励,如果奖励接受者决定将奖励捐献给501(c)(3)慈善机构,那么奖励将增加到36864美元(约合26.9万元人民币)。
研究人员说,这一最新的令人惊讶的失败凸显了后量子密码术在采用前需要清除的许多障碍。NIST于2016年宣布正在寻找候选PQC算法,并于2017年收到82份提交。7月,经过三轮审查后,NIST宣布四种算法将成为标准,另外四种算法被认定为是候补选手,将进入下一轮的筛选。然而,SIKE的一个弱点是,为了使其工作,它需要向公众提供额外的信息,称为辅助扭转点。然后,这种同构可以重构SIKE用来加密消息的密钥。
新赛季将继续对获奖的参赛学生毕业后入职天融信,给予特等奖15万元奖励、一等奖10万元奖励、二等奖8万元奖励、三等奖5万元奖励。作为该项赛事连续六届的联合主办单位和独家赞助单位,天融信将持续支持全国高校密码数学挑战赛,为数学、密码、网络安全领域人才培育作出贡献。
美国国家标准与技术研究院(NIST)为美国政府非国家安全机构制定密码标准,已成为密码标准的实际国际来源。
SIKE入选后量子计算加密第四轮备选方案,但研究人员用一台PC仅花费一小时就破解了。
2016年,NIST邀请全球密码学家设计并审查可能的抗量子方法,以确保从网站到电子邮件的所有通信安全。前不久NIST宣布,仅选择CRYSTALS-Kyber算法用于后量子世界的通用加密。还有IBM,将Kyber用于其第一款抗量子磁带机。选定的四种加密算法将成为NIST后量子密码标准的一部分,预计将在2024年左右最终确定。这一选择标志着NIST后量化密码标准化项目的开始。
量子密钥分配的安全性包括协议的安全性和实际系统的安全性,协议理论上的信息论安全性已经得到了完整的证明,然而实际系统由于器件存在着非理想性,会导致产生各种安全性漏洞,如何分析和应对实际系统安全性是量子密钥分配技术走向应用所面临的重要课题,总结了量子密钥分配安全性的进展情况和面临的难点问题,并对未来的研究方向进行了展望。
VSole
网络安全专家