单核CPU一小时破解抗量子加密算法

admin 2022年8月15日21:58:45安全闲碎评论6 views1047字阅读3分29秒阅读模式

单核CPU一小时破解抗量子加密算法

鲁汶大学研究人员提出一种针对SIDH协议的高效密钥恢复攻击方法,使用普通单核CPU,一小时即可攻破SIKE抗量子密码算法。

密钥封装机制是一种使用非对称密码学技术安全交换对称密钥的协议。SIKE (Supersingular Isogeny Key Encapsulation,超奇异同源密钥封装)是一种广泛应用的密钥封装机制,2022年7月入选NIST后量子密码学算法第4轮。有多个工业实现和部署实验。相比对称密钥算法,目前使用的密钥封装易被量子计算机攻击。使用复杂数学构建的超奇异同源图被认为可以对抗量子计算机的攻击。

SIKE协议的正确性和安全性依赖于SIDH(Supersingular Isogeny Diffie-Hellman,超奇异同源Diffie-Hellman),即计算超奇异椭圆曲线间同源的困难性问题。SIDH的安全性与寻找两条具有相同点数的超奇异椭圆曲线之间的同源映射问题密切相关。

而攻击恰恰利用了SIDH有辅助点和秘密同源的度已知的情况。SIDH协议中双方共享的辅助点已知是一个潜在的安全弱点,已经被用于GPST适应攻击、fault攻击等。

研究人员对攻击算法进行了实现——Magma,Magma成功破解了SIKEp434。Magma分别在4分钟和6分钟内成功解决了微软SIKE挑战赛$IKEp182 和$IKEp217问题。研究人员将Magma部署在Intel Xeon CPU E5-2630v2(2.60GHz)单核CPU上,运行约62分钟即成功恢复SIKEp434参数(满足NIST后量子安全等级level 1)。对于具有更高安全级别的SIKEp503 (安全等级level 2)、SIKEp610 (安全等级level 3)和SIKEp751 (安全等级level 5),分别在2小时19分钟、8小时15分钟和21小时37分钟内恢复密钥。

SIDH发明者确认攻击不影响CSIDH或SDISign等同源加密算法。论文中指出采用SIDH的变种——B-SIDH也可能会受到攻击,因此单纯改变素数无法预防此类攻击。

该攻击对其他依赖其他数学难题的后量子密码算法没有影响。

参考及来源:https://ellipticnews.wordpress.com/2022/07/31/breaking-supersingular-isogeny-diffie-hellman-sidh/

https://eprint.iacr.org/2022/975

单核CPU一小时破解抗量子加密算法

单核CPU一小时破解抗量子加密算法


原文始发于微信公众号(嘶吼专业版):单核CPU一小时破解抗量子加密算法

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月15日21:58:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  单核CPU一小时破解抗量子加密算法 http://cn-sec.com/archives/1235552.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: