又一种NIST后量子安全算法标准的候选者被PC破解

产业资讯 量科网 2022-08-08 09:57

近日,有一组国外科学家团队报告称,他们能够击败一种仍在考虑成为美国国家标准与技术研究院(NIST)后量子密码学计划的一部分的后量子安全算法,并且他们只需要在PC上运行大约一个小时就能破解它。

该团队来自比利时鲁汶大学(KU Leuven)的计算机安全和工业密码学小组(CSIS),他们能够使用数学方法破解SIKE算法(一种基于超奇异同源的密钥封装算法),以了解SIKE算法的加密过程,然后预测和窃取其加密密钥.

在这项研究中,研究人员写道:“我们针对最近推进到NIST正在进行第四轮后量子密码标准化过程的超奇异同源Diffie-Hellman密钥交换协议及其实例SIKE提出了一种新的且强大的密钥恢复攻击。它基于Ernst Kani于1997年提出的‘粘合和分裂’定理,并且能大大优于以前的攻击策略……”

对于SIKEp434,它以前被NIST认为符合第1级量子安全级别,研究团队在单核处理机上只需要运行62分钟就能完成破解。他们还在 SIKEp503(第2级)、SIKEp610(第3级)和SIKEp751(第5级)的随机实例上执行了破解代码,分别花费了大约2小时19分钟、8小时15分钟和20小时37分钟。”

SIKE是通过NIST竞赛评选并作为标准化后量子算法的几种算法之一。由于量子计算机对当前保护信息和数据的措施构成威胁,该组织希望找出最有可能抵御来自量子计算机的攻击的算法。

在一篇文章中,奥克兰大学数学教授和领先的密码学专家Steven Galbraith解释了他们是如何完成黑客攻击的:“攻击利用了SIDH具有辅助点并且秘密同源程度已知的事实。SIDH中的辅助点一直是一个烦恼和潜在的弱点,它们被用于故障攻击、GPST自适应攻击、扭转点攻击等。”

SIKE算法还没有正式结束。可能有一些方法可以修改算法以抵御这些特定类型的攻击。然而,在Ars Technica的一篇报道中,马里兰大学计算机科学系教授Jonathan Katz表示,经典计算机可以破解后量子加密方案的消息令人不安。

Katz写道:“这可能有点令人担忧,这是过去6个月来该计划第二个被破解的例子,在利用经典算法完全破解之前它已进入了NIST审查过程的第三轮。较早的例子是Rainbow,它已在2月份被破解。四个PQC方案中的三个依赖于相对较新的假设,其确切难度尚不清楚,所以最新的攻击表明我们可能仍然需要谨慎且保守的推进标准化过程。”