#今日论文推荐#十年台式机,单核1小时破解后量子加密算法,密码学家:太突然了
或许没有一种加密算法是真正可靠的。即使暂时没发现问题,也只能说,「经过很多聪明人的大量研究,没有人发现该密码系统有任何漏洞。」未来的量子计算机可能会迅速攻破现代密码学。因此,数学家和密码学家们一直在寻找合适的新加密算法来抵抗量子计算机的攻击。这种能够抵抗量子计算机对现有密码算法攻击的新一代密码算法被称作「后量子加密(PQC,postquantum cryptography)」算法。
但最近,比利时鲁汶大学的研究人员发现,一种很有潜力的 PQC 加密算法可以在短短 1 小时内被完全破解(部分版本破解只需 4 分钟)。问题是,这个记录并不是由某台高端计算机创下的,而是来自一台搭载了十年高龄 CPU 的台式机,而且是单核运行。研究人员说,这一最新的、令人惊讶的失败凸显了后量子密码学在被采用之前需要克服的许多障碍。从理论上讲,量子计算机可以快速解决传统计算机需要大量时间才能解决的问题。例如,现代密码学在很大程度上依赖于经典计算机在处理复杂数学问题时所面临的极端困难,如分解大数。而量子计算机原则上可以运行能够快速破解这种加密技术的算法。
为了应对这种威胁,世界各地的密码学家花了 20 年的时间设计后量子加密算法。这些算法基于量子计算机和经典计算机都难以解决的新数学问题。
多年来,美国国家标准与技术研究院(NIST)等机构的研究人员一直在研究哪些 PQC 算法应该成为全世界都可以采用的新标准。该机构在 2016 年宣布了正在寻找候选 PQC 算法的消息,并在 2017 年收到了 82 份提案。之后,经过三轮审查,NIST 宣布了四种即将成为标准的算法,另外四种将作为可能的竞争者(contender)进入下一轮审查。
审查还没结束,其中一位竞争者已经倒下了,而且是被一台 10 年的旧台式机攻破了。这个算法名叫 SIKE(Supersingular Isogeny Key Encapsulation),微软、亚马逊、Cloudflare 和其他公司都对其进行了研究。密歇根大学安娜堡分校的密码学家 Christopher Peikert 说:「这次攻击来得太突然了,是一颗银弹(具有极端有效性的解决方法)。」
论文题目:An efficient key recovery attack on SIDH (preliminary version)
详细解读:https://www.aminer.cn/research_report/6303763d7cb68b460f094dbehttps://www.aminer.cn/research_report/6303763d7cb68b460f094dbe
AMiner链接:https://www.aminer.cn/?f=cs