NIST 选择的后量子密码算法 SIKE 在普通计算机上无法防止黑客攻击

鲁汶天主教大学研究人员开发出一种攻击密钥封装机制SIKE(超奇异同源密钥封装)的方法,该方法入围美国国家标准与技术研究所举办的后量子密码系统竞赛(SIKE)决赛包括在内,并通过了主要选择阶段的许多附加算法,但在转移到推荐类别之前进行了修订以消除评论)。 所提出的攻击方法允许在普通个人计算机上恢复用于基于 SIKE 中使用的 SIDH(超单同源 Diffie-Hellman)协议进行加密的密钥的值。

SIKE 黑客方法的现成实现已作为 Magma 代数系统的脚本发布。 要恢复用于加密安全网络会话的私钥,使用单核系统上设置的 SIKEp434(级别 1)参数,需要 62 分钟,SIKEp503(级别 2) - 2 小时 19 分钟,SIKEp610(级别 3) - 8 小时 15 分钟,SIKEp751(5 级)- 20 小时 37 分钟。 分别用了182分钟和217分钟解决了微软开发的竞赛任务$IKEp4和$IKEp6。

SIKE 算法基于超奇异同源性(在超奇异同源图中循环)的使用,并被 NIST 视为标准化候选算法,因为它与其他候选算法的不同之处在于其最小的密钥大小和对完美前向保密的支持(妥协了长期密钥不允许解密先前截获的会话)。 SIDH 是基于超奇异等基因图中循环的 Diffie-Hellman 协议的类似物。

已发表的SIKE破解方法基于2016年提出的对超奇异同基因密钥封装机制的自适应GPST(Galbraith-Petit-Shani-Ti)攻击,并利用了曲线开头处存在的小型非标量同态,并得到了额外的支持有关在协议过程中交互的代理传输的扭转点的信息。

来源: opennet.ru

添加评论