美国国家标准技术局(NIST)
最近宣布了后量子加密和签名算法竞赛的首批获胜者,一共四种,其中三种是基于格的算法,还有一种是基于哈希的算法。进入第四轮竞赛的一种基于 Isogeny 的抗量子加密候选算法被单核计算机一小时破解还是凸显了下一代加密算法标准化相关的风险。
遭到攻击的是名叫 SIKE——代表 Supersingular Isogeny Key Encapsulation——的算法,被鲁汶大学的一个团队破解。研究人员发表论文《
An Efficient Key Recovery Attack on SIDH (Preliminary Version)》,描述了对其的攻击。SIKE 的基础协议是 SIDH(Supersingular Isogeny Diffie-Hellman),研究人员利用了数学家 Ernst Kani 开发的 glue-and-split 理论和 Everett W. Howe 等人设计的工具,在一台单核计算机上耗时一个小时获取了 SIKE 使用的加密密钥。SIKE 的联合发明人 David Jao 承认出乎意料。这一攻击是否适用于其它基于 Isogeny 的算法?数学家 Stephen Galbraith
指出这一攻击是专门针对的 SIKE,不适用其它 Isogeny 算法如 CSIDH 或 SQISign。