下一代加密可能不像我们希望的那样安全

一种潜在的加密算法曾是量子计算领域的重要候选者,但令人担忧的是,它被简单地击败了。该算法被称为SIKE(SupersingularIsogenyKeyEncapsulation),通过美国商务部国家标准与技术研究院(NIST)设立的加密算法竞赛获得。换句话说,它非常接近成为量子计算世界中的标准加密算法。

然而,研究人员花了大约一个小时才破解它并窃取加密密钥,只使用单核PC和数学的力量。

尽管SIKE在政府分析期间做得很好,但KULeuven的计算机安全和工业密码学小组(CSIS)的研究人员需要大约一个小时才能获得加密密钥。

报告称,他们并没有试图找出代码中的缺陷,而是攻击了构成该算法的数学原理,即SupersingularIsogenyDiffie-Hellman(SIDH)。研究人员解释说,该算法容易受到“粘合和分裂”定理的影响,使用第2类曲线攻击第1类曲线。

“新发现的弱点显然是对SIKE的重大打击,”滑铁卢大学教授、SIKE的共同发明人大卫·饶证实。

对于他们的努力,微软授予研究人员50,000美元,该研究人员在题为“对SIDH的有效密钥恢复攻击(初步版)”的论文中发表了他们的发现。

该出版物声称,SIKE是有可能取代当前使用的四种算法之一:RSA、Diffie-Hellman和椭圆曲线Diffie-Hellman。尽管它们被认为很强大,但一旦量子计算机起飞,它们很容易被破解。鉴于这些设备有望在本世纪末成为主流,现在是寻找算法替代品的时候了。

量子计算机比当今最好的设备强大得多,并且有能力突破当今最严格的加密算法。这促使世界各地的政府和科学家提出解决方案。

免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!