近期,中國電信PQC研究團(tuán)隊(duì)與上海交通大學(xué)郁昱教授團(tuán)隊(duì)聯(lián)合攻關(guān),成功揭示了KAZ系列算法套件在結(jié)構(gòu)層面存在根本性安全缺陷,并證明其無法滿足密碼算法標(biāo)準(zhǔn)化的安全性要求。相關(guān)研究成果以論文形式,發(fā)布于國際密碼學(xué)會預(yù)印本平臺,為抗量子密碼算法安全評估提供了實(shí)踐參考。
后量子密碼(PQC)算法的征集與標(biāo)準(zhǔn)化進(jìn)程正在全球范圍內(nèi)加速推進(jìn)。2025年下半年,馬來西亞網(wǎng)絡(luò)安全機(jī)構(gòu)主導(dǎo)的MySEAL 2.0密碼標(biāo)準(zhǔn)化計(jì)劃進(jìn)入評審階段,并宣布KAZ系列為唯一入選的抗量子密碼算法套件,包含KAZ-KA、KAZ-KEM、KAZSIGN v1.6.4及KAZ-SIGN v2.0四款算法。
團(tuán)隊(duì)通過技術(shù)剖析發(fā)現(xiàn),KAZKA、KAZ-KEM與KAZ-SIGN v2.0三款算法采用的primorial模數(shù)設(shè)計(jì)(連續(xù)小素?cái)?shù)乘積作為群模數(shù))存在致命缺陷:雖在計(jì)算上較為便利,卻導(dǎo)致群階極度平滑,從而大幅削弱離散對數(shù)問題的困難性。基于這一結(jié)構(gòu)特性,團(tuán)隊(duì)提出了針對KAZ-KA與KAZ-KEM的密鑰恢復(fù)攻擊,在全部推薦參數(shù)下均可高效執(zhí)行。針對KAZ-SIGN v2.0,團(tuán)隊(duì)將安全分析轉(zhuǎn)化為隱藏?cái)?shù)問題,并借助格約簡技術(shù)進(jìn)行求解。與以往依賴大規(guī)模離散對數(shù)表的攻擊方法不同,本方法僅需兩條簽名即可恢復(fù)簽名密鑰,不僅更貼合實(shí)際攻擊場景,也徹底避免了內(nèi)存瓶頸,顯著提升了攻擊效率。
實(shí)驗(yàn)表明,對于上述三種算法,在128位、192位及256位三種安全級別下,密鑰恢復(fù)均可在普通筆記本電腦上于1秒內(nèi)完成,即攻擊無須依賴昂貴設(shè)備或?qū)S糜布邆涿鞔_的現(xiàn)實(shí)可行性。這一研究不僅從根本上否定了KAZ系列算法的安全性,也對其他采用類似primorial模數(shù)設(shè)計(jì)的密碼方案發(fā)出重要警示。建議包括PQC在內(nèi)的公鑰密碼算法設(shè)計(jì),應(yīng)盡可能建立在經(jīng)過廣泛研究與長期實(shí)踐檢驗(yàn)的計(jì)算困難問題上,并通過形式化的安全歸約來奠定其安全性基礎(chǔ)。
中國電信經(jīng)過多年深耕,自主研發(fā)了覆蓋密碼算法、數(shù)據(jù)加密、密鑰管理等七大類的完整商用密碼產(chǎn)品體系,42款產(chǎn)品獲商用密碼產(chǎn)品型號認(rèn)證。在抗量子密碼領(lǐng)域,不僅將PQC算法深度融入密碼卡、密碼機(jī)、安全網(wǎng)關(guān)、密服平臺等全系列產(chǎn)品,更構(gòu)建了從算法預(yù)研、方案設(shè)計(jì)到遷移驗(yàn)證的完整技術(shù)鏈條,為此次算法安全分析提供了堅(jiān)實(shí)的理論支撐與實(shí)踐基礎(chǔ)。(記者 殿欣)
轉(zhuǎn)自:人民郵電報(bào)
【版權(quán)及免責(zé)聲明】凡本網(wǎng)所屬版權(quán)作品,轉(zhuǎn)載時(shí)須獲得授權(quán)并注明來源“中國產(chǎn)業(yè)經(jīng)濟(jì)信息網(wǎng)”,違者本網(wǎng)將保留追究其相關(guān)法律責(zé)任的權(quán)力。凡轉(zhuǎn)載文章及企業(yè)宣傳資訊,僅代表作者個(gè)人觀點(diǎn),不代表本網(wǎng)觀點(diǎn)和立場。版權(quán)事宜請聯(lián)系:010-65363056。
延伸閱讀