SIKE(超奇異同源密鑰封裝)加密演算法是由 17 名密碼學家組成的小組設想的,旨在保護我們免受未來強大的量子電腦使用超複雜數學技術進行的攻擊。但這個過程最終在一小時內就被打破了…在傳統的單核心 PC 上。
要了解這一徹底失敗的細節,您必須閱讀魯汶大學研究人員的科學報告,他們進行了這項令人難以置信的密碼分析。標題« 針對 SIDH 的高效金鑰復原攻擊 »然而,它需要橢圓曲線領域的深入知識。這有點令人反感。
失敗倍增
SIKE 是美國標準代理商 NIST 舉辦的「後量子密碼學」競賽中仍在運行的四種演算法之一。這項競賽於 2017 年開始,共有 69 項提案,對於網路世界來說至關重要。事實上,當名副其實的量子電腦出現的那一天,由於量子計算的力量,目前在我們的通訊和交易中使用的所有非對稱加密演算法都可能被拋棄。為了避免這種情況啟示錄,數學家和密碼學家正在積極尋找替代者。
但這個故事表明,這個任務並不那麼簡單,特別是因為這是六個月內第二次發生這樣的慘敗。去年3月,「Rainbow」演算法遭到IBM研究員Ward Beullen的攻擊。使用一台簡單的筆記型電腦,他在 53 小時內計算出了 Rainbow 的金鑰。
為什麼原本應該保護我們免受人類有史以來最強大的電腦侵害的演算法最終會被商用 PC 上進行的計算所摧毀? 《SIKE》的作者之一饒大為在接受 Ars Technica 採訪時提出了自我批評。他認為,研究這些演算法的密碼學家可能對他們所操作的數學對象沒有足夠深入的了解。在記錄的最後兩次失敗中,攻擊是透過上世紀末已知的數學過程進行的。
缺乏高階技能
「總的來說,有很多高等數學已經出版,但密碼學家並沒有很好地理解。我屬於許多從事密碼學研究的研究人員,但他們對數學的理解並沒有達到我們真正應該理解的程度。因此,有時所需要的只是有人認識到現有理論數學對這些新密碼系統的適用性。這就是這裡發生的事情”饒大衛解釋。
迄今為止,NIST 已正式選定四種演算法作為標準。包括 SIKE 在內的其他四家公司仍在競選中。因此只剩下三個了。希望我們不會在球拍上發現任何其他漏洞,否則我們就有麻煩了。
來源 : 技術藝術