后量子加密在一小时内破解了一个古老的至强核心
美国国家标准与技术研究院 (NIST) 推荐的四种加密算法之一可能会抵抗量子计算机的解密,但研究人员使用 2013 年发布的英特尔至强 CPU 的单核在其中存在漏洞。
就在上个月,NIST选择了超奇异同源密钥封装(SIKE) 算法作为标准化的候选者,这意味着它在采用过程中进入了额外的一轮测试。
SIKE 中包含一个公钥加密算法和一个密钥封装机制,每个都使用四个参数集进行实例化:SIKEp434、SIKEp503、SIKEp610 和 SIKEp751。
微软——其研究团队与多所大学、亚马逊、Infosec Global 和德州仪器一起在算法的开发中发挥了作用——为任何能够破解它的人设立了 50,000 美元的奖金。
比利时研究人员 Wouter Castryck 和 Thomas Decru 声称已经做到了这一点。
“在单核上运行,附加的 Magma 代码分别在大约 4 分钟和 6 分钟内打破了 Microsoft SIKE 挑战 $IKEp182 和 $IKEp217。在 SIKEp434 参数上运行,以前被认为符合 NIST 的量子安全级别 1,大约需要62 分钟,再次在单核上,”鲁汶大学 (KU Leuven) 的 Castryck 和 Decru 在宣布他们发现的初步文章[PDF] 中写道。
- 作者公开了他们的代码以及他们处理器的详细信息:Intel Xeon CPU E5-2630v2 at 2.60GHz。该套件于 2013 年第三季度推出,采用英特尔的 Ivy Bridge 架构和 22nm 制造工艺。该芯片提供了六个内核——其中五个内核并没有以任何方式受到这一挑战的阻碍。
抗量子加密研究是一个热门话题,因为人们认为量子计算机几乎肯定会变得普遍并且足够强大以破解现有的加密算法。因此,谨慎的做法是准备能够经受住未来攻击的加密货币,以便今天加密的数据明天仍然安全,数字通信也可以保持安全。
因此,测试其极限的赏金比比皆是。
微软将该算法描述为在有限域上定义的椭圆曲线上使用算术运算,并计算曲线之间的映射,也称为同源。
找到这样的同源性被认为很难提供合理的安全性——这种信念现在被 9 岁的技术打破了。
除了老式处理器之外,Castryck 和 Decru 还对基于 Ernest Kani 的“粘合和分裂”定理的 Supersingular Isogeny Diffie-Hellman 密钥交换协议 (SIDH) 使用了密钥恢复攻击。
“该攻击利用了 SIDH 具有辅助点并且秘密同源程度已知的事实。SIDH 中的辅助点一直是一个烦恼和潜在的弱点,它们已被用于故障攻击,GPST 自适应攻击,扭点攻击等。” 奥克兰大学的数学家 Stephen Galbraith 在他的密码学博客中提出。
数学变得大脑,加尔布雷思建议如果你真的想理解它,你需要研究 Richelot 同源和阿贝尔曲面。
该死。锁定期间错过的另一个机会。
但我们离题了。对于那些已经拥有丰富的椭圆曲线密码学背景并希望快速沉浸其中的人,有几个Twitter 线程可以更深入地分析成就。
该领域的一些专业人士提出,SIKE 并非全部丢失。
据报道, SIKE 的共同创建者 David Jao认为 NIST 提交的 SIKE 版本使用一个步骤来生成密钥,并且可以通过两个步骤构建一个可能更具弹性的变体。
这种可能性仍然存在于数学和计算机科学交叉领域尚未发现的部分。与此同时,密码学专家们动摇了。
“毫无疑问,这一结果将降低对同源基因的信心。突然出现如此强大的攻击表明该领域尚未成熟,”加尔布雷思评论道。
安全研究员 Kenneth White在推特上发表了他的敬畏之情,并指出“在 10 到 20 年(或 50 年,或永远不会)我们*可能*拥有实用的量子计算机,所以现在让我们推出替代 PQ 加密。今天在笔记本电脑上可能会被轻易破解。”
但正如网络安全公司 Acronis 的 CISO 凯文·里德 (Kevin Reed) 在LinkedIn 的帖子中所说:“它仍然比标准化后被发现要好。”
