专克量子计算机的超级密码 被10年前的老爷机干碎了

VSole2022-09-08 22:52:11

这源于密码学一向叛逆的定位:别的学科是为了算出一个答案,密码学是防止别人算出一个答案。

因此,量子计算机直接对密码学带来了 “ 连根拔起 ” 的威胁。

拿最常见的 RSA-2048 算法举例,这个算法是由 2048 位长的加密信息组成的,即使是最先进超级计算机也需要 3 千万年才能破解。( 日本的富岳超级计算机,计算速度 442 Pflop/s )

但是量子计算只需要 8 个小时。( 使用穷举法,一个一个的试 )

这就导致量子计算机原则上可以快速破解大多数的加密算法。

为了应对这种量子层面威胁,世界各地的密码学家在过去的二十年里一直在设计用来抵抗量子计算机攻击的后量子加密算法,并诞生了相应的算法竞赛。

不过,更戏剧的是,这个竞赛刚宣布结果没多久,8 强选手之一的 SIKE 算法,就被人满血给秒了。

而且,SIKE 算法是被一台十年前的台式机,用单核处理器在 4 分钟内破解了低安全版本,并在一个小时内破解了该算法的最强形态。

这有多麻瓜呢?

和 SIKE 安全级别相同的 RSA3068 算法,用目前最先进的超级计算机破解,(日本的富岳超级计算机,计算速度 442 Pflop/s。)需要大约 2 万亿年的时间,比宇宙存在的时间都要长。

然而, SIKE 算法,在一台 10 年前的英特尔单核台式机面前,只坚持了一个小时。

一个对抗量子计算机的超级算法,被台式机给击败了,这离谱程度不亚于哥斯拉,被咱们的二踢脚给炸飞了。

不过,差评君仔细研究了一下发现:这可能只是一个严肃科学界的乌龙事件。

这个名为 SIKE 的算法之所以 “ 一碰就碎 ”,还得从算法的内核说起。

在这个幺蛾子之前,SIKE 算的上是 21 世纪的算法新星了。这个算法是一种基于超椭圆曲线的年轻加密算法。在它诞生的 12 年里,一直在加强,从未被超越。

它最大的卖点,在超高的性价比上 —— 安全性很高,而且体积还小。

一个由 335 个数字组成的 SIKE 算法,和由 3068 个数字组成的常用算法( RSA 算法 ),安全性是同一级别的。

这就好像用十进制来表达二进制的数字,不仅方便,而且更加简洁。

在 NIST 收集的 90 多种后量子算法中,SIKE 及其衍生的算法占据了绝对的上风,成为最短后量子密码中的的前 16 强。

也正是因此,SIKE 算法一直有不少的拥护者,想要见证和创造历史。

不过,有趣的是,这个算法的破解者托马斯 · 德克鲁也是其中之一。

托马斯是这么描述他的破解过程的:

一天,托马斯在和同事沃特 · 卡斯特里克,在研究 SIKE 算法,试图用来增强其他密码的安全性。

结果在研究相关文献的时候,发现了一篇 1997 年的论文。

论文中,有一个 “ 几乎立即适用于 SIKE 算法 ” 的定理,以至于他们在两天之内 “ 反向加强 ” 了 SIKE 算法,并用台式机破解了它。

这就邪门了呀,要知道在此之前这个算法的破解已经 10 年没有进展了,而托马斯只用了两天,甚至还写出了一个没有 bug 的破解程序。

不仅是密码学家,就连程序员都得羞愧难当了。

8 月 5 日,他们在一篇论文中记录了这一神奇的破解方法:

虽然椭圆曲线是一维对象,但在数学中,椭圆曲线可以被可视化为二维或任何其他维数的对象。人们可以在这些广义对象之间创建同源。

通过应用一个 25 年前的定理,新的攻击使用 SIKE 公开的额外信息来构建二维的同源。然后这种同源性就可以重建 SIKE 用来加密消息的密钥。

专业以外的人其实很难理解,这一过程的有趣之处。

做一个不是很恰当的比方:

这个 SIKE 算法就像一个平面几何问题( 也就是二维问题 ),专门用来对抗量子计算机的运算能力,因为平面几何的难点在于画辅助线。让计算机一条一条地试辅助线,不知道得试到什么时候去了。但是 Thomas 将这个图形三维化了,它变成空间向量坐标系的问题。

这样子,这个问题就可以通过列方程组来解决,这就又回到计算的范畴了。

所以,这一次破解 SIKE 算法的关键,被归功于数学之神的青睐。

对此,有位密码学家对这个算法的破解给予了高度的评价,“ 我怀疑:世界上只有不到 50 人掌握了破解 SIKE 算法必要的数学和密码学知识。”

当然,我也怀疑这个密码学家是在强行找回面子。

因为这个问题的破解者,只是一个非著名大学 “ 鲁汶大学 ” 的博士后,甚至不是 NIST 密码破解组的成员,而是一个业余爱好者。

也有大佬比较客观地表示:“ 我们应该做好剩下的 7 个选手都被干掉的准备,毕竟所有的密码在被破解之前,看起来都很可靠。”

总而言之,自从 1981 年量子计算机的概念被提出以来,算法的加密和破解之间的战斗,比之前的几千年都要剧烈。

在此之前,密码学的圣经是:“ 想要密码更安全?简单加大计算量就行了 ”。

相较于计算机运算速度的发展,将加密信息从 100 位增加到 1000 位,或者是将一种算法更换成更复杂的算法,就已经够用了。但是,后量子时代要求密码学家的思维更加开阔。

比如,这次竞赛中的另一个种子选手 -- 格算法( Ring learning with errors )就是一个格局非常打开的存在。格算法看起来比较简单,像是一个将经典问题放在坐标系里。

但是它这个坐标系有些霸道,为了保证安全性,这个坐标系的维度常年保持在 1000 维以上。这就相当于,大家还在做一元二次方程的年纪,你已经在进行 1000 元二次方程的求解了。

同样是九年义务教育,为啥你这么优秀呢?当然,这也只是冰山一角。

过去几十年,整个密码学都被量子计算机,这一个没有落地的概念给唬住了,然后开始拼了命的逃亡。我们见证了密码学的崩溃、重构,甚至衍生出了一种理论上无敌的量子密码,想要找回场子。科学,真是太 tm 魔幻了。

密码学量子计算机
本作品采用《CC 协议》,转载必须注明作者和本文链接
互联网上充满了高度敏感的数据。一般来说,复杂的加密技术可以保证这些材料无法被截获和读取。然而,在未来,高性能的量子计算机可以在几秒钟内破解这些密钥。而幸运的是,量子力学方法不仅提供了新的、快得多的算法,而且还提供了非常有效的可以与之对抗的密码学
有人说,目前的加密技术在未来可能会被量子计算机破解。为了对此做好准备,Cloudflare正在推出一项后量子实验,以增加对两种混合后量子密钥协议(X25519Kyber512Draft00和X25519Kyber768Draft00)的支持,所有网站所有者都可以报名参加。这些密钥协议将与现有的加密方案一起工作,以确保兼容性。
这项研究是兰德公司“Security 2040”计划的一部分,该计划通过跨领域方式对未来威胁进行分析和评估。目前,霍尼韦尔公司的量子计算机仅有6个量子比特,但其称每年将量子体积数提高10倍,5年后预计达到640000,比IBM的速度快得多。目前,霍尼韦尔有6台量子计算机。因此需要整个国家采取集中协调的方法来应对风险。
在现在跟黑客直接对抗之时,美国政府官员正在为另一个更长期的威胁做准备:攻击者现在正在收集敏感的加密数据并希望他们能在未来的某个时候将其解锁。这种威胁来自于量子计算机,它的工作方式跟我们今天使用的经典计算机非常不同。
PQC(后量子密码)是能够抵抗量子计算机对现有密码算法攻击的新一代密码算法。
量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。
密码学是保障网络与信息安全的理论基础,各类密码算法和协议在确保消息的机密性、完整性、不可否认性以及身份认证等方面发挥着重要作用。人们希望利用量子性质能够实现各类密码协议功能,进而全面提升信息系统的安全性。该类协议不需要假设QKD设备是完美的,它们甚至可以是不可信的。
使用运行英特尔至强 CPU 的计算机在一小时内轻松破解了一种后期候选加密算法,该算法旨在抵御未来强大的量子计算机的解密。
量子技术飞速发展的时代,一台能够完全运作的量子计算机可以削弱当今安全数字通信的基础——公钥密码系统,这只是时间问题。黑客组织有朝一日可以利用量子计算机来攻击当前的网络安全系统。
2021年9月17日,美国国土安全部发布“应对后量子密码学”的备忘录。加密技术与通信安全国土安全部使用 加密技术来进行认证和保护通信和存储的信息的机密性和完整性。国土安全部首席信息安全官将在22财年第三季度之前为加密技术组件清单提供指导,并在23财年第一季度之前制定过渡计划。提交清单和过渡计划后,DHS CISO将为各部门提供额外指导,以符合NIST制定的标准。
VSole
网络安全专家