10 年老台式机 4 分钟攻破量子加密算法,此前 12 年无人破解,核心原理来自 25 年前
只花 4 分钟,就破解了量子加密算法的密钥。用的还是一台有 10 年“高龄”的台式机。完全破解也只需 62 分钟,CPU 单核即可搞定。
两位鲁汶大学学者基于数学理论破解量子加密算法的消息,最近轰动了密码学界。要知道,他们破解的算法 SIKE 一直以来都被寄予厚望,过去 12 年都无人破解。
在前不久美国公布的后量子标准算法中,它是 4 个候选者之一,后续很可能被加入标准算法中。而他们使用的方法原理,其实在 25 年前就提出了。这引发了微软、亚马逊等多家科技巨头对 SIKE 的重新调查。
同时也让不少密码学大佬开始感慨,理解密码系统,还是要关注数学基础理论啊!
一朝破解 12 年未被攻破的算法
如上提到的 SIKE 算法,是一种 PQC(后量子计算)算法。随着量子计算的出现,很多超大计算量问题迎刃而解,但经典加密算法也受到了威胁。比如著名的 RSA 算法,其 2048 位长的加密信息,超算需要 80 年才能破解,而量子计算暴力破解只要 8 个小时。因此,学界提出后量子密码的概念,来抵抗量子计算机的破解。
最近,美国国家标准技术研究所(NIST)刚刚公布了首批后量子密码标准算法,共有 4 个。SIKE 等另外 4 个算法,被认定为是候补选手,将进入下一轮的筛选。SIKE 的全称为 Supersingular Isogeny Key Encapsulation。这是一种利用椭圆曲线作为定理的加密算法,看上去可以由一个 y²=x³+Ax+B 来表述,其中 A 和 B 是数字。
该方法的关键之处是使用了同源(Isogenies),也就是把一条椭圆曲线的点映射到另一条椭圆曲线上。然后,基于 Supersingular Isogeny Diffie-Hellman (SIDH) 密钥交换协议,实现后量子密钥封装。
该方法可以抽象为这样一个过程:假设有 Alice 和 Bob 两方想要秘密交换信息,但是处于一个不安全的环境下。
Alice 和 Bob 可以被理解为是两个图(graph),它们有着相同的点,但是边不同。其中,每个点代表一条不同的椭圆曲线,如果一条椭圆曲线能以特定方式转化为另一条椭圆曲线,即在两点之间画一条边,这条边表示同源关系。
Alice 和 Bob 的边不同,意味着他们分别由不同的同源关系定义。现在,Alice 和 Bob 从同一个点出发,每个人沿着自己图上的边随机跳跃,并且跟踪从一个点到另一个点的路径。然后,两个人公布自己到达的中间点,但是路径保密。再然后,二人交换位置,重复自己之前的秘密路径,这样一来,二人最后会到达同一个点。这个终点由于可以被秘密确定,所以可将它作为共享密钥。
这种加密方式最大的好处在于,即便是攻击者知道了 Alice 和 Bob 发送给彼此的中间点,也无法得知中间的过程。更没法找到最终的终点。SIDH / SIKE 也被认为是最早被使用的、基于同源的加密协议之一。
但这种方法有个问题,就是它必须对外提供一个辅助扭转点(auxiliary torsion points),也就是除了 Alice 和 Bob 公开交换位点外的一些信息。
很多破解方法都在尝试利用这个信息,这次也是如此。来自比利时鲁汶大学的学者们,在 8 月 5 日的一篇论文中详细解释了破解方法。
作者 Thomas Decru 表示,虽然椭圆曲线是一维的,但是在数学中,它可以被可视化表示为二维或者任何维度,所以可以在这些广义对象之间创建映射关系。
Decru 和 Castryck 计算了 Alice 的起点椭圆曲线与公开发给 Bob 的椭圆曲线的乘积,这样会得到一个阿贝尔曲面。然后通过一种可以将阿贝尔曲面和椭圆曲线联系起来的数学定理,以及辅助扭转点的信息,他们就能找到 Alice 和 Bob 的共享密钥。破解中用到的关键定理,来自数学家恩斯特・卡尼 (Ernst Kani) 在 1997 年发表的一篇论文。
在实际操作中,研究人员通过一台已经用了 10 年的台式机,只需 4 分钟就能找到 SIKE 密钥。完全攻破 SIKE 算法也只用了 62 分钟,而且全程只用了单核。
对此,加密算法专家 Christopher Peikert 表示,一般当一种加密算法被提出后,往往会立刻出现很多破解方法,但是 SIKE 在提出的 12 年来,始终没有被破解过,直到这次“一击即中”。而 SIKE 没有被选为 PQC 标准,也是因为学界担心它还没有被充分研究,有遭受重大攻击的可能。
这一次,SIKE 被破解的关键,被归功到了对数学理论的应用。
奥克兰大学的数学家 Steven Galbraith 认为,此次破解中使用的核心理论来自数学。这也在一定程度上验证了,对于研究密码学,数学基础理论的积累非常重要。
SIKE 的提出者之一,加拿大滑铁卢大学教授 David Jao 肯定了这次工作:虽然一开始我为 SIKE 被破解感到难过,但这种利用数学的破解方法实在太妙了。同时,他也为 SIKE 在被大范围部署前被破解感到庆幸。
不过,虽然 SIKE 被破解了,但是其他使用同源方法加密的方法(CSIDH\SQsign)还没有被破解。
值得一提的是,这不是今年第一个被破解的 PQC 算法。今年 2 月,多变量算法 Rainbow 也被破解了。苏黎世 IBM 研究院的学者 Ward Beullens,用自己的笔记本电脑计算了一个周末(53 个小时),破解了 Rainbow 的密钥。这一算法同样是 NIST PQC 标准算法的候选者之一。
参考链接:
[1]https://spectrum.ieee.org/quantum-safe-encryption-hacked
[2]https://www.degruyter.com/document/doi/10.1515/crll.1997.485.93/html
[3]https://eprint.iacr.org/2022/214
[4]https://www.quantamagazine.org/post-quantum-cryptography-scheme-is-cracked-on-a-laptop-20220824/
金色观察|NFT熊市大考:并购整合进行时NFT市场正在降温。据TheBlockResearch 数据显示,在5月至6月期间,NFT的月交易量从40亿美元下降到了10.4亿美元,降幅达74%。74%的降幅是迄今为止NFT市场交易量的最大环比降幅。第二大环比降幅发生在今年2月至3月期...
你的NFT可以借出多少资金?两大NFT定价方法论NFT如何定价一直是一个有趣的话题。因为定价是一个不可避免的中间操作,包含着可计算和不可计算的两部分问题,在任何NFTFi的应用场景下都需要解决。想要将NFT普遍应用到DeFi中,彻底激活NFT的流动性,首先我们需要对...
DID:零知识证明的第一个应用试验场DID和社交网络中的零知识证明作者:Ishanee,IOSGVentures首先解释一下文中会使用到的词语的含义:去中心化身份(DID)或个人主权身份(SSI):是一个基于开放标准的框架,它使用个人拥有的、独立的、可验证的凭证,并能...
三箭资本败局连锁反应下:多方机构齐声撇清关系曾位列一线VC的三箭资本,在牛市丰沛流动性的无序扩张后,逐渐迎来了属于自己的终局。三箭资本的溃败</h2>三箭资本是以加密货币为重点的风险投资公司之一,一度被视为加密新贵,他们的最佳投资包括:Avax、Near、Der...
项目方ICO涉嫌非法吸收公众存款罪该如何辩护ICO即InitialCoinOffering,在94公告中将其定义为“首次代币发行”,本文题目中提及的项目方ICO可以做扩大理解,包括代币发行、代币融资等行为,也包含部分NFT、GAMEFI、元宇宙等项目方的变相ICO行为,更包括所谓的I...
Web3 builder 首先要是个海盗来源:老雅痞海盗是民主的先驱“做海盗比加入海军好。”SteveJobs说。“要活在法律之外,你必须诚实。” BobDylan唱 。他们都是对的,这些道理都适用于Web3的发展方向。为什么?海盗是十八世纪的“网红”,代表着...
8点方向:助你寻找优质NFT项目价值有多种形式。根据自己的世界观,可能更容易高估或不成比例地贬低某物的价值。尽管如此,价值代表了无法估量的变量纠缠,从根本上讲,这些变量始终是主观的。有些人花费大笔资金购买课程寻找答案,但数据和分析模...
元宇宙+NFT+戛纳 这个线上电影节是噱头还是新趋势因受新冠疫情影响,从2020年开始,世界各大知名电影节及其电影市场纷纷转至线上举办。无论是第73届戛纳国际电影节,还是第51届鹿特丹国际电影节,亦或第45届多伦多国际电影节,将曾经吸引众多影迷及产业人士的节展活...
从 22 个项目理清链上基金赛道格局与趋势DeFi链上基金的潜力尚待发掘,整体AUM较小,但创新型产品仍旧受到市场追捧。撰文:iZUMiFinanceForesightNews获授权首发该文中文版摘要1.相比于CeFi的不透明性,DeFi链上基金带来了更高效和透明的资管模式。随着链上...
如何把握以太坊合并“准确时间”?TTD 了解一下...9月,我们将一起见证以太坊“合并”完成。“合并”是以太坊2.0升级过程中的重要步骤之一,具体来说是推出“分片链”之前进行主网与信标链权益证明系统的“合并”,这将让“挖矿”在以太坊网络成为历史。以往的区块链...