重大突破!中国电信PQC研究团队近期与上海交通大学郁昱教授团队联合攻关,成功揭示了KAZ系列算法套件在结构层面存在根本性安全缺陷,并证明其无法满足密码算法标准化的安全性要求。相关研究成果以论文形式,发布于国际密码学会预印本平台,为抗量子密码算法安全评估提供了实践参考,充分展现了团队在该领域的技术积淀与创新突破。
聚焦抗量子密码算法漏洞 实现高效破解
抗量子密码(PQC)算法的征集与标准化进程正在全球范围内加速推进。以美国国家标准与技术研究院(NIST)为代表的国际标准组织已先后制定多项PQC标准,并发布系统化的PQC迁移路线图;与此同时,包括马来西亚、韩国等在内的多个国家也在积极开展本国PQC标准体系的建设与征集工作,逐步形成多层次、互补并进的PQC标准化生态。
2025年下半年,马来西亚网络安全机构(CyberSecurity Malaysia)主导的MySEAL 2.0密码标准化计划进入评审阶段,并正式宣布KAZ系列为唯一入选的抗量子密码算法套件,该系列包含KAZ-KA、KAZ-KEM、KAZ-SIGN v1.6.4及KAZ-SIGN v2.0四款算法。
团队通过技术剖析发现,KAZ-KA、KAZ-KEM与KAZ-SIGN v2.0三款算法采用的primorial模数设计(连续小素数乘积作为群模数)存在致命缺陷:该设计虽在计算上较为便利,却导致群阶极度平滑,从而大幅削弱离散对数问题的困难性。基于这一结构特性,团队提出了针对KAZ-KA与KAZ-KEM的密钥恢复攻击:仅需公钥,即可在多个小素数模下分别求解离散对数,再通过中国剩余定理合成完整私钥。该攻击在全部推荐参数下均可高效执行。
针对KAZ-SIGN v2.0,团队进一步利用其签名算法中的线性结构,将安全分析转化为隐藏数问题(HNP),并借助格约简技术进行求解。与以往依赖大规模离散对数表的攻击方法不同,本方法仅需两条签名即可恢复签名密钥,不仅更贴合实际攻击场景,也彻底避免了内存瓶颈,显著提升了攻击效率。
实验表明,对于上述三种算法,在128位、192位及256位三种安全级别下,密钥恢复均可在普通笔记本电脑上于1秒内完成(攻击无需依赖昂贵设备或专用硬件,具备明确的现实可行性)。这一研究不仅从根本上否定了KAZ系列算法的安全性,也对其他采用类似primorial模数设计的密码方案发出重要警示:一旦群阶过度平滑,基于离散对数的安全假设将难以维持。建议包括PQC在内的公钥密码算法设计,应尽可能建立在经过广泛研究与长期实践检验的计算困难问题上,并通过形式化的安全归约来奠定其安全性基础。
全栈技术积累赋能突破 彰显后量子密码硬核实力
中国电信经过多年深耕,自主研发了覆盖密码算法、数据加密、密钥管理等七大类的完整商用密码产品体系,42款产品获商用密码产品型号认证。在抗量子密码领域,不仅将PQC算法深度融入密码卡、密码机、安全网关、密服平台等全系列产品,更构建了从算法预研、方案设计到迁移验证的完整技术链条,为此次算法安全分析提供了坚实的理论支撑与实践基础。
(记者 张颖洁)
![]()
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.