人类历史上量子技术加密法(量子加密技术),本文通过数据整理汇集了人类历史上量子技术加密法(量子加密技术)相关信息,下面一起看看。

  仅用了4分钟就破解了量子加密算法的密钥。

  还是10年的台式机。

  完全破解只需要62分钟,CPU单核就能搞定。

  鲁汶大学两名学者破解基于数学理论的量子加密算法的消息,近日在密码学领域引起轰动。

  要知道,他们破解的算法SIKE一直被寄予厚望,12年来都没人破解过。

  它是不久前美国公布的后量子标准算法中的四个候选之一,未来很可能被加入到标准算法中。

  他们使用的方法的原理实际上是25年前提出的。

  这引发了微软、亚马逊等多家科技巨头对赛克的重新调查。

  与此同时,许多密码学家开始表达他们的感受。要了解密码学体系,还是要关注数学的基础理论!

  一旦你破解了一个12年都没被破解的算法

  上面提到的SIKE算法是一种PQC(后量子计算)算法。

  随着量子计算的出现,很多计算量巨大的问题得到了解决,但经典的加密算法也受到了威胁。

  比如著名的RSA算法,其2048位长的加密信息被超级计算破解需要80年,而被量子计算暴力破解只需要8个小时。

  因此,学术界提出了后量子密码学的概念来抵御量子计算机的破解。

  最近,美国国家标准与技术研究院(NIST)刚刚公布了第一批后量子密码标准算法,共有四种。

   SIKE等其他四种算法被确定为候选算法,将进入下一轮筛选。

   SIKE的全称是超奇异同源密钥封装。

  这是一个以椭圆曲线为定理的加密算法,好像是由一个y?=x?Ax,其中a和b是数字。

  这种方法的关键是使用同源,即把一条椭圆曲线上的点映射到另一条椭圆曲线上。

  然后,基于超奇异同源Diffie-Hellman (Sidh)密钥交换协议,实现了后量子密钥封装。

  该方法可以抽象为这样一个过程:

  假设爱丽丝和鲍勃想要秘密交换信息,但是他们在一个不安全的环境中。

  爱丽丝和鲍勃可以理解为两个图,它们有相同的点,但有不同的边。

  其中,每个点代表一条不同的椭圆曲线。如果一条椭圆曲线可以用特定的方式转化为另一条椭圆曲线,即在两点之间画一条边,表示同源关系。

  爱丽丝鲍勃的边和爱丽丝鲍勃的边的区别是指它们是由不同的同源关系定义的。

  现在,爱丽丝和鲍勃从同一点出发,每个人沿着他的图的边缘随机跳跃,并跟踪从一点到另一点的路径。

  然后,两个人宣布他们到达的中间点,但路径保密。

  然后,两人交换位置,重复他们之前的秘密路径,这样他们最终会到达同一点。

  这个端点是可以秘密确定的,所以可以作为共享密钥。

  这种加密方式最大的好处是,即使攻击者知道爱丽丝和鲍勃互相发送的中间点,他也无法知道中间的过程。

  没有办法找到最终的目的地。

   SIDH/SIKE也被认为是基于同一来源的最早的加密协议之一。

  但是这种方法有一个问题,就是必须提供一个辅助的扭转点,也就是Alice和Bob的开放交换点之外的一些信息。

  很多破解方法都在尝试利用这些信息,这个也是一样。

  比利时鲁汶大学的学者在8月5日的一篇论文中详细解释了破解方法。

  作者托马斯德克鲁(Thomas Decru)表示,虽然椭圆曲线是一维的,但在数学上,它可以直观地表示为二维或任意维,因此可以在这些广义对象之间创建映射关系。

   Decru和Castryck计算了Alice的起点椭圆曲线和公开发给Bob的椭圆曲线的乘积,从而得到一个阿贝尔曲面。

  然后他们可以通过一个可以把阿贝尔曲面和椭圆曲线连接起来的数学定理,以及辅助扭点的信息,找到爱丽丝和鲍勃的共享密钥。

  破解中使用的关键定理来自数学家恩斯特卡尼在1997年发表的一篇论文。

  在实践中,研究人员可以通过使用了10年的桌面,在短短4分钟内找到SIKE key。

  完全破解SIKE算法只用了62分钟,整个过程只用了一个核心。

  对此,加密算法专家克里斯托弗佩克特(Christopher Peikert)表示,一般来说,当一种加密算法被提出时,往往会立即出现许多破解方法。然而,赛克从提出到现在12年,从来没有被破解过,直到这一次,被“一击即中”。

   SIKE没有被选为PQC标准,也是因为学术界担心它没有得到充分研究,可能会遭受重大打击。

  这一次,赛克破解的关键归结于数学理论的应用。

  奥克兰大学的数学家史蒂文加尔布雷斯(Steven Galbraith)认为,这次破解中使用的核心理论来自数学。这也在一定程度上证明了它对于密码学的学习和数学基础理论的积累是非常重要的。

  赛克的支持者之一,加拿大滑铁卢大学教授大卫饶肯定了这项工作:

  刚开始我为思客被破解感到惋惜,但是这种运用数学的破解方法真的很奇妙。

  同时,他很高兴SIKE在广泛部署之前就被破解了。

  不过虽然SIKE已经被破解了,但是其他使用同源方法的加密方法(CSIDH\SQsign)还没有被破解。

  值得一提的是,这并不是今年第一个被破解的PQC算法。

  今年2月,多元算法彩虹也被破解。

  苏黎世IBM研究所的学者沃德伯伦斯(Ward Beullens)用笔记本电脑计算了一个周末(53个小时),破解了彩虹的密钥。

  该算法也是NIST PQC标准算法的候选算法之一。

  更多人类历史上量子技术加密法(量子加密技术)相关信息请关注本站,本文仅仅做为展示!