后量子加密在一小時內破解了一個古老的至強核心
美國國家標準與技術研究院 (NIST) 推薦的四種加密算法之一可能會抵抗量子計算機的解密,但研究人員使用 2013 年發布的英特爾至強 CPU 的單核在其中存在漏洞。
就在上個月,NIST選擇了超奇異同源密鑰封裝(SIKE) 算法作為標準化的候選者,這意味著它在采用過程中進入了額外的一輪測試。
SIKE 中包含一個公鑰加密算法和一個密鑰封裝機制,每個都使用四個參數集進行實例化:SIKEp434、SIKEp503、SIKEp610 和 SIKEp751。
微軟——其研究團隊與多所大學、亞馬遜、Infosec Global 和德州儀器一起在算法的開發中發揮了作用——為任何能夠破解它的人設立了 50,000 美元的獎金。
比利時研究人員 Wouter Castryck 和 Thomas Decru 聲稱已經做到了這一點。
“在單核上運行,附加的 Magma 代碼分別在大約 4 分鐘和 6 分鐘內打破了 Microsoft SIKE 挑戰 $IKEp182 和 $IKEp217。在 SIKEp434 參數上運行,以前被認為符合 NIST 的量子安全級別 1,大約需要62 分鐘,再次在單核上,”魯汶大學 (KU Leuven) 的 Castryck 和 Decru 在宣布他們發現的初步文章[PDF] 中寫道。
- 作者公開了他們的代碼以及他們處理器的詳細信息:Intel Xeon CPU E5-2630v2 at 2.60GHz。該套件于 2013 年第三季度推出,采用英特爾的 Ivy Bridge 架構和 22nm 制造工藝。該芯片提供了六個內核——其中五個內核并沒有以任何方式受到這一挑戰的阻礙。
抗量子加密研究是一個熱門話題,因為人們認為量子計算機幾乎肯定會變得普遍并且足夠強大以破解現有的加密算法。因此,謹慎的做法是準備能夠經受住未來攻擊的加密貨幣,以便今天加密的數據明天仍然安全,數字通信也可以保持安全。
因此,測試其極限的賞金比比皆是。
微軟將該算法描述為在有限域上定義的橢圓曲線上使用算術運算,并計算曲線之間的映射,也稱為同源。
找到這樣的同源性被認為很難提供合理的安全性——這種信念現在被 9 歲的技術打破了。
除了老式處理器之外,Castryck 和 Decru 還對基于 Ernest Kani 的“粘合和分裂”定理的 Supersingular Isogeny Diffie-Hellman 密鑰交換協議 (SIDH) 使用了密鑰恢復攻擊。
“該攻擊利用了 SIDH 具有輔助點并且秘密同源程度已知的事實。SIDH 中的輔助點一直是一個煩惱和潛在的弱點,它們已被用于故障攻擊,GPST 自適應攻擊,扭點攻擊等。” 奧克蘭大學的數學家 Stephen Galbraith 在他的密碼學博客中提出。
數學變得大腦,加爾布雷思建議如果你真的想理解它,你需要研究 Richelot 同源和阿貝爾曲面。
該死。鎖定期間錯過的另一個機會。
但我們離題了。對于那些已經擁有豐富的橢圓曲線密碼學背景并希望快速沉浸其中的人,有幾個Twitter 線程可以更深入地分析成就。
該領域的一些專業人士提出,SIKE 并非全部丟失。
據報道, SIKE 的共同創建者 David Jao認為 NIST 提交的 SIKE 版本使用一個步驟來生成密鑰,并且可以通過兩個步驟構建一個可能更具彈性的變體。
這種可能性仍然存在于數學和計算機科學交叉領域尚未發現的部分。與此同時,密碼學專家們動搖了。
“毫無疑問,這一結果將降低對同源基因的信心。突然出現如此強大的攻擊表明該領域尚未成熟,”加爾布雷思評論道。
安全研究員 Kenneth White在推特上發表了他的敬畏之情,并指出“在 10 到 20 年(或 50 年,或永遠不會)我們*可能*擁有實用的量子計算機,所以現在讓我們推出替代 PQ 加密。今天在筆記本電腦上可能會被輕易破解。”
但正如網絡安全公司 Acronis 的 CISO 凱文·里德 (Kevin Reed) 在LinkedIn 的帖子中所說:“它仍然比標準化后被發現要好。”