格密碼的量子危機?一文帶你解析格密碼學術風波

區塊鏈的量子安全威脅以及應對

2024 年3 月10 日,以太坊聯合創始人Vitalik Buterin 在以太坊研究論壇(ethresear.ch)發布最新文章《How to hard-fork to save most user’s funds in a quantum emergency》[1],文中表示:以太坊生態系統面臨的量子運算攻擊威脅,可以透過恢復性分叉策略和抗量子密碼技術來保護用戶資金安全。

對區塊鏈來說,量子安全威脅到底是什麼?

量子計算[2]作為利用量子力學調控量子資訊單元進行計算的新型運算模式,在20 世紀80 年代被提出,在其概念提出後的十年內,量子電腦也只是停留在抽象理論階段。直到20 世紀90 年代中期的兩個量子演算法:Shor 演算法[3](多項式時間內解決大數分解及離散對數困難問題)及Grover演算法[4](針對非結構化資料的窮舉搜尋問題提供平方加速)的提出,使得量子計算跳出抽象理論階段,轉而進入到物理載體研發的新階段,也就是目前所說的量子電腦。下圖展示了從1998 年到2026 年量子電腦的物理量子位元發展路線圖:

量子運算不是萬能的,它並非能解決所有計算問題。目前可在模擬(模擬自然界發生的過程,適用於化學與生物工程)、破解(打破大部分傳統密碼體系,適用於網路安全)、最佳化(尋找可行選項中的最優解,適用於金融、供應鏈)等特定領域問題上發揮其計算優越性。

區塊鏈目前已廣泛應用來自於它為不同訴求方間的協作帶來新的信任基礎,而這種信任基礎建立在底層密碼學所提供的安全性保障之上:

  • 可信賴身份與交易確權:基於非對稱公私鑰對建立使用者可信任身份,統一管理身分資訊。透過數位簽章實現數位資產的確權,有效簽章的私鑰持有者實際擁有資產所有權。

  • 核心共識與運作安全:基於雜湊函數、閘限簽章、可驗證隨機函數等現代密碼技術建構共識機制,保障共識機制使用安全。

  • 隱私保護與安全共享:基於零知識證明、安全多方運算、全同態等富功能密碼技術建構隱私保護方案,實現區塊鏈上資料的安全共享。

  • 可控監管與合規應用:整合部署環簽名、同態密碼方案、隱地址和秘密共享等密碼技術,確保區塊鏈交易的安全監管。

這其中涉及公鑰密碼的用法可粗略分為:鏈上交易防篡改使用的數位簽章機制,以及節點間通訊使用的安全傳輸協定。受Shor 演算法的影響,上述公鑰密碼在使用上的安全性無法有效保障。在考慮專用密碼破解量子電腦大規模應用所需時間的同時,還需考慮儲存在區塊鏈上的資料需要保存多長時間以及現有區塊鏈系統升級到量子安全等級的時間。如果後兩者相加的時間和大於前者,那麼區塊鏈上的資料就會受到量子運算帶來的嚴重安全威脅。

考慮到量子運算飛速發展帶來的算力不斷提升的現狀,目前可以有效應對安全風險的主要有兩種技術途徑:

  1. 不借助實體設備的基於新型數學難題的後量子密碼[5]技術路線;

  2. 借助專用實體設備的基於物理原理的量子密碼[6]技術路線。

綜合考慮落地實施驗證等多種因素,為確保區塊鏈長期演進下的安全性保證,在兼容現有密碼安全的前提下,可考慮透過後量子密碼遷移將區塊鏈提前部署升級到量子安全級別。理想情況下,將現有區塊鏈使用的公鑰密碼演算法升級為量子安全的後量子密碼演算法,應盡可能滿足以下特點:

  • 金鑰小且簽名短:區塊鏈上的每筆交易都會包含簽名訊息,而驗證任何一筆交易的公鑰也儲存在鏈上。若密鑰以及簽名尺寸過大,都將大大加劇區塊鏈的儲存成本以及通訊開銷;

  • 計算效率高:區塊鏈運行時每一時間段可處理的交易數量很大程度上與演算法的運行時間有關,特別是簽署驗簽演算法。演算法更快的運算效率可以更好地支援高效能的區塊鏈應用。

後量子密碼發展現狀

後量子密碼,一句話概括就是能夠抵抗量子電腦對現有密碼演算法攻擊的第一代密碼演算法:

  • 面向公鑰密碼體系;

  • 依賴新型數學問題;

  • 不需要專用設備支援;

  • 經典計算以及量子計算條件下安全;

目前主流的構造技術路線有五種,如下圖所示,從左到右分別是格、編碼、多變量、哈希以及同源:

格密碼的量子危機?一文帶你解析格密碼學術風波

  1. 格:基於格上的困難問題。

  2. 編碼:基於解碼的困難性。

  3. 多變量:基於有限域上多元二次多項式組的難解性。

  4. 哈希:基於哈希函數的抗碰撞性。

  5. 同源:基於超奇異橢圓曲線的偽隨機遊走。

新一代密碼演算法然會牽涉到標準密碼體系的建立。關於後量子密碼標準最值得關注的則是:美國國家標準技術研究所(NTST)的後量子密碼標準化項目[7],從2016 年啟動到現在已基本進入後量子密碼標準化製定的尾聲。回顧這接近十年的標準化時間線,NIST 在:

2022 年7 月5 日,正式宣示四個後量子密碼標準候選演算法[8]:

  • 公鑰加密/密鑰封裝:CRYSTALS-KYBER;

  • 數位簽章:CRYSTALS-Dilithium、FALCON;SPHINCS+;

其中,CRYSTALS-KYBER、CRYSTALS-Dilithium、FALCON 均為格密碼演算法,但三者的安全性基礎有所區別,KYBER 基於模格的MLWE 困難問題,Dilithium 基於模格的MLWE 和MSIS 困難問題,FALCON則基於NTRU 格的SIS 困難問題;除此之外,SPHINCS+ 是無狀態雜湊簽章演算法。

2023 年8 月24 日,將CRYSTALS-KYBER、CRYSTALS-Dilithium、SPHINCS+分別形成FIPS203、FIPS 204、FIPS205 標準草案 [9],FALCON 標準草案也將在2024 年公佈。

不難看出目前NIST 選擇的標準演算法大多是基於格密碼的技術路線。但NIST 並沒有把雞蛋放在同一個籃子中,他們也在積極需要除了格構造以外的多種選擇:2022 年公佈四個標準算法的同時,也宣布啟動了第四輪後量子密碼標準算評估工作,這一輪則專注於公鑰加密/金鑰封裝演算法,入選的演算法並沒有基於格構造。此外,也發起新一輪數位簽章演算法的徵集,此輪徵集獨立於第四輪評估獨立進行,旨在豐富後量子簽章演算法組合,所以更著重於演算法構造上不同與現有的基於結構格,且演算法簽章尺寸小、驗證速度快的新提案。

除了NIST 標準外,國際互聯網標準化組織IETF 在2018 年和2019 年分別標準化有狀態雜湊簽章演算法XMSS 為RFC 8391[10]、LMS 為RFC 8554[11] 且被NIST 接受。

破解格密碼的量子演算法

2024 年4 月10 日,陳一鐳老師在eprint 的文章《Quantum Algorithms for Lattice Problems》[12] 引起了學術界的轟動。論文中給出了一種多項式時間求解格上困難問題的量子演算法,該演算法對許多基於格困難問題的密碼方案有著較大衝擊,可導致許多演算法不再具備抗量子電腦攻擊的能力,例如,目前廣泛使用的基於LWE 假設的同態加密演算法。論文中演算法的正確性暫未可知。

LWE 問題的困難性由Oded Regev 在論文《On lattices, learning with errors, random linear codes, and cryptography》[13]中給出了嚴格的論證,具體地說,作者在論文中將LWE 問題的困難性歸約到格上的離散高斯採樣問題,而離散高斯採樣問題可以很容易歸約到GapSVP, SIVP 等經典問題(當然,每個特定問題都是有其具體參數的,這裡忽略),這說明LWE 問題要比這些經典的格問題還要困難。在LWE 問題的困難性有了嚴格的歸約後,由於其結構簡單,一大批基於LWE 的密碼方案也隨之而來,涵蓋(同態)加密,簽名,密鑰交換等基礎密碼原語,以及基於身分加密,屬性加密等高級密碼原語等。其中,在業界使用較多的主要集中在全同態加密和上面所提到的NIST 公佈的後量子標準演算法(KYBER, Dilithium等)。

格密碼的量子危機?一文帶你解析格密碼學術風波

格密碼的量子危機?一文帶你解析格密碼學術風波

總結

論文公開後,對學術界造成了很大的轟動,引起許多專業人士的討論。但由於論文的理解難度極高,全世界可能也就不到5 位學者可以完全理解論文的內容,可能需要1-2 年的時間才能完全驗證論文的正確性。目前一些論壇、公眾號、知乎等平台也有很多人發表了一些相關見解,大家都是在分析如果論文中的演算法是正確的,會帶來哪些影響,至於論文演算法的正確性問題,還沒人能下定結論。其中,著名密碼學家NP Smart 發表了部落格文章《Implications of the Proposed Quantum Attack on LWE》[14],詳細介紹了此攻擊的影響和一些觀點,總結如下:

  • 這篇論文目前尚未經過同行評審,即使被驗證是正確的,也要依賴量子計算機,因此只要量子計算機還未問世,對目前在使用的密碼方案均無影響。

  • 依照論文中給出的結果:仍無法攻破先前NIST 給出的標準化演算法Kyber, Dilithium,但NIST 可能會重新評估這些演算法的參數。

  • 對於常用的RLWE 同態加密演算法,如BFV/CKKS/BGV,這些演算法是在這篇論文的攻擊能力之內的。不過,不管從是學術界還是工業界的視角,同態加密技術的「同態性」比其「抗量子性」更具吸引力,很少人會為追求「抗量子性」而使用RLWE 同態加密演算法,就像基於橢圓曲線的密碼方案依賴離散對數困難問題,而求解該問題的量子演算法很早就被提出了,但學術界,工業界仍在研究、使用這些方案。

最新消息:陳老師論文計算有問題,格密碼警報暫時解除。

格密碼的量子危機?一文帶你解析格密碼學術風波

[1] https://ethresear.ch/t/how-to-hard-fork-to-save-most-users-funds-in-a-quantum-emergency/18901/9

[2] Benioff P. The computer as a physical system: A microscopic quantum mechanical Hamiltonian model of computers as represented by Turing machines[J]. Journal of statistical physics, 1980, 22: 563-591.

[3] Shor P W. Algorithms for quantum computation: discrete logarithms and factoring[C]//Proceedings 35th annual symposium on foundations of computer science. Ieee, 1994: 124-134.

[4] Grover L K. A fast quantum mechanical algorithm for database search[C]//Proceedings of the twenty-eighth annual ACM symposium on Theory of computing. 1996: 212-219.

[5] Bernstein, DJ (2009). Introduction to post-quantum cryptography. In: Bernstein, DJ, Buchmann, J., Dahmen, E. (eds) Post-Quantum Cryptography. Springer, Berlin, Heidelberg.

[6] Gisin N, Ribordy G, Tittel W, et al. Quantum cryptography[J]. Reviews of modern physics, 2002, 74(1): 145.

[7]https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization

[8]https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[9]https://csrc.nist.gov/News/2023/three-draft-fips-for-post-quantum-cryptography

[10] Huelsing, A., Butin, D., Gazdag, S., Rijneveld, J., and A. Mohaisen, “XMSS: eXtended Merkle Signature Scheme”, RFC 8391, DOI 10.17487/RFC8391, May 2018, .

[11] McGrew, D., Curcio, M., and S. Fluhrer, “Leighton-Micali Hash-Based Signatures”, RFC 8554, DOI 10.17487/RFC8554, April 2019, .

[12] Chen Y. Quantum Algorithms for Lattice Problems[J]. Cryptology ePrint Archive, 2024.

[13] Regev O. On lattices, learning with errors, random linear codes, and cryptography[J]. Journal of the ACM (JACM), 2009, 56(6): 1-40.

[14]https://nigelsmart.github.io/LWE.html

本文由ZAN Team(X 帳號@zan_team)的Dongni 和Jiaxing 共同撰寫。

Total
0
Shares
Related Posts