中國電信聯(lián)合上海交大破解KAZ抗量子算法


中國產(chǎn)業(yè)經(jīng)濟信息網(wǎng)   時間:2026-01-29





  近期,中國電信PQC研究團隊與上海交通大學(xué)郁昱教授團隊聯(lián)合攻關(guān),成功揭示了KAZ系列算法套件在結(jié)構(gòu)層面存在根本性安全缺陷,并證明其無法滿足密碼算法標(biāo)準(zhǔn)化的安全性要求。相關(guān)研究成果以論文形式,發(fā)布于國際密碼學(xué)會預(yù)印本平臺,為抗量子密碼算法安全評估提供了實踐參考。


  后量子密碼(PQC)算法的征集與標(biāo)準(zhǔn)化進程正在全球范圍內(nèi)加速推進。2025年下半年,馬來西亞網(wǎng)絡(luò)安全機構(gòu)主導(dǎo)的MySEAL 2.0密碼標(biāo)準(zhǔn)化計劃進入評審階段,并宣布KAZ系列為唯一入選的抗量子密碼算法套件,包含KAZ-KA、KAZ-KEM、KAZSIGN v1.6.4及KAZ-SIGN v2.0四款算法。


  團隊通過技術(shù)剖析發(fā)現(xiàn),KAZKA、KAZ-KEM與KAZ-SIGN v2.0三款算法采用的primorial模數(shù)設(shè)計(連續(xù)小素數(shù)乘積作為群模數(shù))存在致命缺陷:雖在計算上較為便利,卻導(dǎo)致群階極度平滑,從而大幅削弱離散對數(shù)問題的困難性?;谶@一結(jié)構(gòu)特性,團隊提出了針對KAZ-KA與KAZ-KEM的密鑰恢復(fù)攻擊,在全部推薦參數(shù)下均可高效執(zhí)行。針對KAZ-SIGN v2.0,團隊將安全分析轉(zhuǎn)化為隱藏數(shù)問題,并借助格約簡技術(shù)進行求解。與以往依賴大規(guī)模離散對數(shù)表的攻擊方法不同,本方法僅需兩條簽名即可恢復(fù)簽名密鑰,不僅更貼合實際攻擊場景,也徹底避免了內(nèi)存瓶頸,顯著提升了攻擊效率。


  實驗表明,對于上述三種算法,在128位、192位及256位三種安全級別下,密鑰恢復(fù)均可在普通筆記本電腦上于1秒內(nèi)完成,即攻擊無須依賴昂貴設(shè)備或?qū)S糜布?,具備明確的現(xiàn)實可行性。這一研究不僅從根本上否定了KAZ系列算法的安全性,也對其他采用類似primorial模數(shù)設(shè)計的密碼方案發(fā)出重要警示。建議包括PQC在內(nèi)的公鑰密碼算法設(shè)計,應(yīng)盡可能建立在經(jīng)過廣泛研究與長期實踐檢驗的計算困難問題上,并通過形式化的安全歸約來奠定其安全性基礎(chǔ)。


  中國電信經(jīng)過多年深耕,自主研發(fā)了覆蓋密碼算法、數(shù)據(jù)加密、密鑰管理等七大類的完整商用密碼產(chǎn)品體系,42款產(chǎn)品獲商用密碼產(chǎn)品型號認證。在抗量子密碼領(lǐng)域,不僅將PQC算法深度融入密碼卡、密碼機、安全網(wǎng)關(guān)、密服平臺等全系列產(chǎn)品,更構(gòu)建了從算法預(yù)研、方案設(shè)計到遷移驗證的完整技術(shù)鏈條,為此次算法安全分析提供了堅實的理論支撐與實踐基礎(chǔ)。(記者 殿欣)


  轉(zhuǎn)自:人民郵電報

  【版權(quán)及免責(zé)聲明】凡本網(wǎng)所屬版權(quán)作品,轉(zhuǎn)載時須獲得授權(quán)并注明來源“中國產(chǎn)業(yè)經(jīng)濟信息網(wǎng)”,違者本網(wǎng)將保留追究其相關(guān)法律責(zé)任的權(quán)力。凡轉(zhuǎn)載文章及企業(yè)宣傳資訊,僅代表作者個人觀點,不代表本網(wǎng)觀點和立場。版權(quán)事宜請聯(lián)系:010-65363056。

延伸閱讀

?

版權(quán)所有:中國產(chǎn)業(yè)經(jīng)濟信息網(wǎng)京ICP備11041399號-2京公網(wǎng)安備11010502035964