SIKE(超奇异同源密钥封装)加密算法是由 17 名密码学家组成的小组设想的,它通过超复杂的数学技术来保护我们免受未来强大的量子计算机发起的攻击。但这个过程最终在一小时内就被打破了……在传统的单核 PC 上。
要了解这一彻底失败的细节,您必须阅读鲁汶大学研究人员的科学报告,他们进行了这项令人难以置信的密码分析。标题« 针对 SIDH 的高效密钥恢复攻击 »然而,它需要椭圆曲线领域的深入知识。这有点令人反感。
失败成倍增加
SIKE 是美国标准机构 NIST 的“后量子密码学”竞赛中仍在运行的四种算法之一。这项竞赛于 2017 年开始,共有 69 项提案,对于互联网世界来说至关重要。事实上,当名副其实的量子计算机出现的那一天,由于量子计算的力量,目前在我们的通信和交易中使用的所有非对称加密算法都可能被抛弃。为了避免这种情况启示录,数学家和密码学家正在积极寻找替代者。
但这个故事表明,这个任务并不那么简单,特别是因为这是六个月内第二次发生这样的惨败。去年3月,“Rainbow”算法遭到IBM研究员Ward Beullen的攻击。他使用一台简单的笔记本电脑,在 53 小时内计算出了 Rainbow 的密钥。
为什么原本应该保护我们免受人类有史以来最强大的计算机侵害的算法最终会被商用 PC 上进行的计算所摧毁? 《SIKE》的作者之一饶大为在接受 Ars Technica 采访时提出了自我批评。他认为,研究这些算法的密码学家可能对他们所操作的数学对象没有足够深入的了解。在记录的最后两次失败中,攻击是通过上世纪末已知的数学过程进行的。
缺乏高级技能
“总的来说,有很多高等数学已经出版,但密码学家并没有很好地理解。我属于许多从事密码学研究的研究人员,但他们对数学的理解并没有达到我们真正应该理解的程度。因此,有时所需要的只是有人认识到现有理论数学对这些新密码系统的适用性。这就是这里发生的事情”饶大卫解释道。
迄今为止,NIST 已正式选定四种算法作为标准。包括 SIKE 在内的其他四家公司仍在竞选中。因此只剩下三个了。希望我们不会在球拍上发现任何其他漏洞,否则我们就有麻烦了。
来源 : 技术艺术