单核CPU破解后量子加密候选算法只需一小时
鲁汶大学研究人员提出一种针对SIDH协议的高效密钥恢复攻击方法,使用普通单核CPU,一小时即可攻破SIKE抗量子密码算法。
密钥封装机制是一种使用非对称密码学技术安全交换对称密钥的协议。SIKE (Supersingular Isogeny Key Encapsulation,超奇异同源密钥封装)是一种广泛应用的密钥封装机制,2022年7月入选NIST后量子密码学算法第4轮。有多个工业实现和部署实验。相比对称密钥算法,目前使用的密钥封装易被量子计算机攻击。使用复杂数学构建的超奇异同源图被认为可以对抗量子计算机的攻击。
SIKE协议的正确性和安全性依赖于SIDH(Supersingular Isogeny Diffie-Hellman,超奇异同源Diffie-Hellman),即计算超奇异椭圆曲线间同源的困难性问题。SIDH的安全性与寻找两条具有相同点数的超奇异椭圆曲线之间的同源映射问题密切相关。
而攻击恰恰利用了SIDH有辅助点和秘密同源的度已知的情况。SIDH协议中双方共享的辅助点已知是一个潜在的安全弱点,已经被用于GPST适应攻击、fault攻击等。
研究人员对攻击算法进行了实现——Magma,Magma成功破解了SIKEp434。Magma分别在4分钟和6分钟内成功解决了微软SIKE挑战赛$IKEp182 和$IKEp217问题。研究人员将Magma部署在Intel Xeon CPU E5-2630v2(2.60GHz)单核CPU上,运行约62分钟即成功恢复SIKEp434参数(满足NIST后量子安全等级level 1)。对于具有更高安全级别的SIKEp503 (安全等级level 2)、SIKEp610 (安全等级level 3)和SIKEp751 (安全等级level 5),分别在2小时19分钟、8小时15分钟和21小时37分钟内恢复密钥。
SIDH发明者确认攻击不影响CSIDH或SDISign等同源加密算法。论文中指出采用SIDH的变种——B-SIDH也可能会受到攻击,因此单纯改变素数无法预防此类攻击。
该攻击对其他依赖其他数学难题的后量子密码算法没有影响。
参考及来源:
https://ellipticnews.wordpress.com/2022/07/31/breaking-supersingular-isogeny-diffie-hellman-sidh/
https://eprint.iacr.org/2022/975
关注开放隐私计算公众号,了解更多内容
单核CPU破解后量子加密候选算法只需一小时相关推荐
- 最新算法只需一块GPU,就能算出蛋白质结构
本文转载自IT之家 喜大普奔!今天一波 Nature.Science 齐发文,可把学术圈的嗑盐人们高兴坏了. 一边是"AI 界年度十大突破"AlphaFold2 终于终于开源,登上 ...
- 微信好友拉黑删除后怎么恢复聊天记录?只需三步拯救你的微信记录!
微信好友拉黑删除后怎么恢复聊天记录?现在微信是我们使用最多的聊天软件,平时年轻人在使用微信的过程中的三大步骤,添加好友聊天,一言不合拉黑删除,一气呵成操作完成之后,事后等到和好之后重新添加回来之后发现 ...
- 年终重磅盘点:2022计算机科学6大突破!破解量子加密、最快矩阵乘法等榜上有名...
来源:新智元 编辑:Aeneas 好困 [导读]2022年,计算机领域发生了哪些大事?Quanta Magazine的年终盘点来了. 2022年,计算机领域发生很多划时代的大事. 在今年,计算机科学家 ...
- 在读博士的第八年,她破解了量子计算领域最基本的问题之一
来源:原理 Urmila Mahadev(厄米拉·马哈德夫)花了八年时间在研究生院解决了量子计算领域最基本的问题之一:怎么知道量子计算机是否做了量子计算呢? 2017年春天,Urmila Mahade ...
- 女博士7年不毕业,她破解了“量子计算最基础问题”
在今年于巴黎举行的理论计算机科学领域的最顶级会议--计算机科学年度基础论坛(FOCS)上,一位来自加州大学伯克利分校的博士后"一战成名":乌尔米拉·马哈德(Urmila Mahad ...
- 向后量子密码学迁移加速!美国国家安全局称2035年前完成
(图片来源:网络) 近日,后量子网络安全(PQC)服务提供商QuSecure宣布其业界首款基于PQC软件的端到端解决方案QuProtect,获得了由安全行业著名杂志<Security Today ...
- 后量子密码(PQC)决赛入围算法和候选算法
有七个决赛入围算法: Public-Key Encryption/KEMs:公钥加密算法 基于编码的: Classic McEliece 基于格的: CRYSTALS-KYBER NTRU SABER ...
- 量子加密通信与量子传感技术相关精简介绍
量子技术作为产业.安保的影响力,继半导体.人工智能(AI)等之后,正在成为未来战略技术的核心.在国内,也认识到量子信息通信技术的重要性,正在国家层面对原创技术开发及研究基础进行投资. QKD: 量子密 ...
- 向后量子密码学迁移!美国NIST公布12家合作伙伴
(图片来源:网络) 近日,隶属于美国国家标准与技术研究院 (NIST)的美国国家网络安全卓越中心 (NCCoE) ,公布了"向后量子密码学迁移" (PQC) 项目中入选的12家合作 ...
- [web安全]常见加密相关算法简介
1.信息摘要算法 数据摘要算法也被称为哈希(Hash)算法或散列算法. 通过相同的摘要算法处理,得到的结果值. 结果不可逆,无法通过结果值推算出算法处理前的数据. 一般用于签名验签. 信息摘要算法严格 ...
最新文章
- 如何提取SAP UI5应用的技术信息
- UE4 PostProcessVolume 蓝图操作后期框
- jquery 获取 A 标签 超级链接属性
- matlab 有公式 变量,matlab两个变量拟合公式x=0.40.450.50.550? 爱问知识人
- maven学习记录一——maven介绍及入门
- 面试必掌握之计算机网络
- 用人话讲明白AHP层次分析法(非常详细原理+简单工具实现)
- dSPACE软件简单使用
- CF55D-Beautiful numbers【数位dp】
- MySQL练习题(经典50题)
- 11-23-day05-python入门-字典与集合及文件
- 电脑自动关机后又自动开机怎么办
- flickr网站用到的php技术
- 一图弄懂Arthas——Java故障定位神器
- 获取选股宝7x24小时数据
- Web前端系列技术之移动端CSDN会员页面复刻(动态完整版)
- php fpm 指定用户,php-fpm-请不要用root作为php工作用户
- 家庭监控安防行业存在哪些问题?看TSINGSEE青犀视频如何解决
- Windows平板真机调试
- 电源的降压(Buck)与升压(Boost)模式