你有没有想过如果互联网的安全层一夜之间出现大裂缝会怎样?如果裂缝深入加密算法的数学基础怎么办?现在看来,确实如此。近日,德国密码学家克劳斯·彼得·施诺尔(ClausPeterSchnorr)在论文中声称,他找到了“破解RSA加密系统”的方法。这件事引起了密码学和量子密码学领域的广泛关注。虽然这篇论文的内容还没有得到验证,但如果属实,势必会对很多应用产生安全影响,因为目前很多对信息安全要求很高的领域都在大量使用RSA非对称加密算法。面对这种情况,我们不可避免地需要思考两个问题:第一,论文内容是否属实?第二,加密的未来是什么?即使在量子计算机(后量子密码学)时代,是否有可以替代RSA的密码系统?安全的?在撰写本文时,数学家和密码学家仍在讨论和验证论文内容的真实性,而更多的人已经在思考第二个问题,并开始制定应对这场灾难漏洞的计划。他们正试图创建一个更强大的基础,该基础内置于通过多种协议实现的多种算法中,以使切换更简单。还有一些密码学家正在寻找RSA的替代方案。因为不管这篇论文的结果是否属实,RSA的安全问题已经引起了业界的关注。早在2010年7月,美国国家标准技术研究院(NIST)就要求用户在2010年12月31日之前停止使用1024位RSA算法。据RSA负责人介绍,虽然没有证据表明RSA1024位算法已经被破解,破解只是时间问题,会导致加密信息泄露,数字签名被伪造,通讯被窃听。此外,随着技术的不断发展和量子计算机的应用,RSA安全性将再次面临挑战。GoogleCEOSundarPichai曾预测,“在5-10年内,量子计算将打破我们今天所知的加密技术。”密码学家认为,世界必须变得更加敏捷,因为随时可能出现许多潜在的裂缝。RSA算法面临的挑战Decomposinglargeprimedata论文名为《通过SVP算法快速分解整数》,作者ClausSchnorr,77岁,2011年从约翰沃尔夫冈歌德大学退休。他是一位受人尊敬的密码学家,Schnorr签名算法以他的名字命名。在密码学中,Schnorr签名是由Schnorr签名算法生成的数字签名。它是一种以简单高效着称的数字签名方案,其安全性基于某些离散对数问题的难解性。由于Schnorr签名算法可以构建更高效、更私密的区块链系统,一直受到区块链开发者的关注。RSA是另一种历史悠久、应用广泛的算法。它是罗纳德·里维斯特(RonRivest)、阿迪·沙米尔(AdiShamir)和伦纳德·阿德尔曼(LeonardAdleman)于1977年提出的一种加密算法。该算法主要依靠分解大素数的复杂性来实现其安全性。由于大素数的乘积很难分解,密码也很难破解。在过去的40年里,RSA算法经历了各种攻击的挑战。根据披露的文件,目前破解的最长RSA密钥为768个二进制位。也就是说,长度超过768位的密钥还没有被破解,至少还没有公开公布。据悉,施诺尔的最新论文实际上是对他近年发表的一系列论文的补充更新。在”问题中搜索正确的向量。由于他的论文主要是理论性的,这也让很多人怀疑RSA算法的安全性是否真的走到了尽头。不过,到目前为止,还没有具体的公开演示该方法,甚至一些尝试过的人也说它不起作用。修复RSA的困难对新发现的攻击造成的问题进行故障排除并不是什么新鲜事。软件公司经常发布补丁来修复错误并公开征求错误报告以鼓励人们报告他们发现的问题。但Schnorr的论点如果得到证实,将暴露协议基础的弱点,没有一家公司对此负责。一家名为“RSA”的公司曾经长期拥有该算法,但他们的专利已经过期,这意味着当今互联网上使用的大多数RSA实现不再来自他们。许多流行的库都是开源的,由社区维护。更糟糕的是,如果论文中的漏洞存在,它根本无法(像许多漏洞或错误一样)用几行新代码修复它。由于测试和部署任何算法都需要时间,因此任何有效解决方案的发布都可能需要数年时间。此外,切换到新算法的过程可能并不容易,因为许多加密包支持使用具有不同密钥长度的不同算法选项。更深层次的挑战可能来自更新身份验证基础设施,这将维护用于验证公钥的证书层次结构。一些主要浏览器的当前版本附带来自不同证书颁发机构的根证书,其中大多数依赖于RSA算法。如果要在浏览器(或其他工具)中更换根证书,往往需要发行新版本,而由于根证书功能非常强大,问题变得异常棘手。例如,一些攻击涉及插入假证书以帮助攻击者冒充其他站点。截至目前,来自一些主要证书颁发机构(例如Verisign、Amazon、GoDaddy和Entrust)的证书都依赖于RSA算法。如何应对量子计算时代带来的挑战是RSA安全面临的另一大课题。多年来,密码学界一直在寻找抗量子替代方案,因为他们担心量子计算时代可能很快到来。这将威胁到像RSA这样的算法,因为由PeterShor开发的最著名的量子计算算法之一是整数分解。那么量子计算到底有多厉害呢?例如,如果我们分解400位整数,那么现在最快的超级计算机需要60万年。如果我们换成量子计算机,只需要几个小时。甚至有人说这可以在几分钟内完成。早在2012年,研究人员就表示他们已经成功地使用量子计算机将21分解为7和3的乘积,尽管这两个数字并不是特别大。但是,鉴于RSA加密算法严重依赖大整数的计算量和分解耗时。RSA算法的核心设计是通过增加破解成本来提高安全性。因此,任何能够提高计算速度的方法都会威胁到这种常用加密算法的安全性。虽然量子计算机可以加速Shor的算法,但安全专家警告说,有一天,量子计算将能够轻松破解RSA。我们必须为这一刻做好准备。寻找新的非RSA密码系统由于担心不法分子利用量子计算机发动攻击,为了防止协议和算法被攻破,人们开始不断加强算法。NIST的方法是构建一个新的“抗量子”或“后量子”算法集合。目前,这种加密竞赛已经拉开序幕。NIST去年夏天公布了从2016年底开始的第三轮竞赛的初步结果。截至目前,已经开发出69种不同的算法,其中26种是优秀的算法,并从中选出了15种。当然,在这15种算法中,有7种算法最终取得突破,其余8种算法要么继续开发研究,要么需要针对特殊应用进行改进。第三轮的7个候选算法为:公钥加密/KEMsClassicMcElieceCRYSTALS-KYBERNTRUSABRE数字签名CRYSTALS-DILITHIUMFALCONRainbow审查将作为下一步制定标准的参考。由于CRYSTALS-KYBER、NTRU和SABER都是基于格的方案,NIST打算最多选择一个作为标准。签名方案中的CRYSTALS-DILITHIUM和FALCON也是如此。在NIST看来,这些基于格难问题的方案是公钥加密/KEM和数字签名方案中“最有前途的通用算法”。此外,NIST选择了一种更老的签名方法,ClassicMcEliece,由RobertMcEliece于1978年开发。它由RobertMcEliece于1978年设计和开发。它是一种基于代数编码理论的非对称加密算法,使用一系列纠错代码Goppa。该加密系统使用Goppa码作为私钥,并将其编码成线性码作为公钥。要解码公钥,必须知道私钥。虽然McEliece密码系统还没有被广泛采用,但它非常强大和稳定。唯一的缺点是公钥太大,高达219位,这使得加密信息比明文信息大很多,从而改善了传输过程。错误的可能性和不对称性也使得该技术无法用于数字认证和签名。对这个加密系统的攻击和破解已经持续了三十年,但它仍然坚如磐石。最后入围的名为Rainbow,它是一种基于多元多项式结构构建的数字签名方案,属于多元密码体制,变量难以被攻击者破解。这些新的RSA潜在替代品可能无法轻松实施替代过程。有些速度要慢得多,而另一些可能不会提供相同的选项来生成签名或加密的数据。许多人仍然依赖更大的密钥——可能大于或等于500KB,比许多当前的密钥(可能只有几百字节)大得多。帮助创建公钥密码学的密码学家惠特菲尔德·迪菲(WhitfieldDiffie)指出,新提议可能需要更多计算才能建立。另一位数学家MartinHellman表示,世界可能希望开发结合多种不同算法的新协议。该协议不应简单地依靠一种算法来创建随机密钥来加密某些数据,而是应运行多种算法并将所有算法的密钥组合成一个新密钥(可能通过异或或可能使用更详尽的单向函数).Hellman警告说,即使没有发生加密货币灾难,制定灾难恢复计划也可以帮助抵御多年来不断演变和加剧的威胁。“50年甚至100年后,今天的机密数据仍应保密。因此,任何可能对今天受保护数据构成威胁的发展都必须保持警惕并准备好应对,”他说。翻译自:https://www.csoonline.com/article/3613550/whats-next-for-encryption-if-the-rsa-algorithm-is-broken.html
