NIST 選擇的後量子密碼演算法 SIKE 在普通電腦上無法防止駭客攻擊

魯汶天主教大學研究人員開發出一種攻擊密鑰封裝機制SIKE(超奇異同源密鑰封裝)的方法,該方法入圍美國國家標準與技術研究所舉辦的後量子密碼系統競賽(SIKE)決賽包括在內,並通過了主要選擇階段的許多附加演算法,但在轉移到推薦類別之前進行了修訂以消除評論)。 所提出的攻擊方法允許在普通個人電腦上恢復用於基於 SIKE 中使用的 SIDH(超單同源 Diffie-Hellman)協定進行加密的金鑰的值。

SIKE 駭客方法的現成實作已作為 Magma 代數系統的腳本發布。 要恢復用於加密安全網路會話的私鑰,使用單核心系統上設定的 SIKEp434(等級 1)參數,需要 62 分鐘,SIKEp503(等級 2) - 2 小時 19 分鐘,SIKEp610(等級 3) - 8 小時15分鐘,SIKEp751(5 級)- 20 小時37 分鐘。 分別花了182分鐘和217分鐘解決了微軟開發的競賽任務$IKEp4和$IKEp6。

SIKE 演算法基於超奇異同源性(在超奇異同源圖中循環)的使用,並被NIST 視為標準化候選演算法,因為它與其他候選演算法的不同之處在於其最小的金鑰大小和對完美前向保密的支援(妥協了長期金鑰不允許解密先前截獲的會話)。 SIDH 是基於超奇異等基因圖中循環的 Diffie-Hellman 協議的類似物。

已發表的SIKE破解方法基於2016年提出的對超奇異同基因密鑰封裝機制的自適應GPST(Galbraith-Petit-Shani-Ti)攻擊,並利用了曲線開頭處存在的小型非標量同態,並得到了額外的支援有關在協定過程中互動的代理傳輸的扭轉點的資訊。

來源: opennet.ru

添加評論