|
中国电信PQC研究团队与上海交通大学郁昱教授团队近期联合攻关,成功揭示了KAZ系列算法套件在结构层面存在根本性安全缺陷,并证明其无法满足密码算法标准化的安全性要求。相关研究成果以论文形式,发布于国际密码学会预印本平台,为抗量子密码算法安全评估提供了实践参考。
后量子密码(PQC)算法的征集与标准化进程正在全球范围内加速推进。2025年下半年,马来西亚网络安全机构主导的MySEAL 2.0密码标准化计划进入评审阶段,并宣布KAZ系列为唯一入选的抗量子密码算法套件,包含KAZ-KA、KAZ-KEM、KAZSIGN v1.6.4及KAZ-SIGN v2.0四款算法。
团队通过技术剖析发现,KAZKA、KAZ-KEM与KAZ-SIGN v2.0三款算法采用的primorial模数设计(连续小素数乘积作为群模数)存在致命缺陷:虽在计算上较为便利,却导致群阶极度平滑,从而大幅削弱离散对数问题的困难性。基于这一结构特性,团队提出了针对KAZ-KA与KAZ-KEM的密钥恢复攻击,在全部推荐参数下均可高效执行。针对KAZ-SIGN v2.0,团队将安全分析转化为隐藏数问题,并借助格约简技术进行求解。与以往依赖大规模离散对数表的攻击方法不同,本方法仅需两条签名即可恢复签名密钥,不仅更贴合实际攻击场景,也彻底避免了内存瓶颈,显著提升了攻击效率。
实验表明,对于上述三种算法,在128位、192位及256位三种安全级别下,密钥恢复均可在普通笔记本电脑上于1秒内完成,即攻击无须依赖昂贵设备或专用硬件,具备明确的现实可行性。这一研究不仅从根本上否定了KAZ系列算法的安全性,也对其他采用类似primorial模数设计的密码方案发出重要警示。建议包括PQC在内的公钥密码算法设计,应尽可能建立在经过广泛研究与长期实践检验的计算困难问题上,并通过形式化的安全归约来奠定其安全性基础。
|