重大突破!中国电信联合上海交大破解KAZ抗量子算法

责任编辑:孙天 2026.01.27 09:14

通信世界网消息(CWW)近期,中国电信PQC研究团队与上海交通大学郁昱教授团队联合攻关,成功揭示了KAZ系列算法套件在结构层面存在根本性安全缺陷,并证明其无法满足密码算法标准化的安全性要求。相关研究成果以论文形式,发布于国际密码学会预印本平台,为抗量子密码算法安全评估提供了实践参考,充分展现了团队在该领域的技术积淀与创新突破。

聚焦抗量子密码算法漏洞 实现高效破解

抗量子密码(PQC)算法的征集与标准化进程正在全球范围内加速推进。以美国国家标准与技术研究院(NIST)为代表的国际标准组织已先后制定多项PQC标准,并发布系统化的PQC迁移路线图;与此同时,包括马来西亚、韩国等在内的多个国家也在积极开展本国PQC标准体系的建设与征集工作,逐步形成多层次、互补并进的PQC标准化生态。

2025年下半年,马来西亚网络安全机构(CyberSecurity Malaysia)主导的MySEAL 2.0密码标准化计划进入评审阶段,并正式宣布KAZ系列为唯一入选的抗量子密码算法套件,该系列包含KAZ-KA、KAZ-KEM、KAZ-SIGN v1.6.4及KAZ-SIGN v2.0四款算法。

团队通过技术剖析发现,KAZ-KA、KAZ-KEM与KAZ-SIGN v2.0三款算法采用的primorial模数设计(连续小素数乘积作为群模数)存在致命缺陷:该设计虽在计算上较为便利,却导致群阶极度平滑,从而大幅削弱离散对数问题的困难性。基于这一结构特性,团队提出了针对KAZ-KA与KAZ-KEM的密钥恢复攻击:仅需公钥,即可在多个小素数模下分别求解离散对数,再通过中国剩余定理合成完整私钥。该攻击在全部推荐参数下均可高效执行。

针对KAZ-SIGN v2.0,团队进一步利用其签名算法中的线性结构,将安全分析转化为隐藏数问题(HNP),并借助格约简技术进行求解。与以往依赖大规模离散对数表的攻击方法不同,本方法仅需两条签名即可恢复签名密钥,不仅更贴合实际攻击场景,也彻底避免了内存瓶颈,显著提升了攻击效率。

实验表明,对于上述三种算法,在128位、192位及256位三种安全级别下,密钥恢复均可在普通笔记本电脑上于1秒内完成(攻击无需依赖昂贵设备或专用硬件,具备明确的现实可行性)。这一研究不仅从根本上否定了KAZ系列算法的安全性,也对其他采用类似primorial模数设计的密码方案发出重要警示:一旦群阶过度平滑,基于离散对数的安全假设将难以维持。建议包括PQC在内的公钥密码算法设计,应尽可能建立在经过广泛研究与长期实践检验的计算困难问题上,并通过形式化的安全归约来奠定其安全性基础。

全栈技术积累赋能突破 彰显后量子密码硬核实力

中国电信经过多年深耕,自主研发了覆盖密码算法、数据加密、密钥管理等七大类的完整商用密码产品体系,42款产品获商用密码产品型号认证。在抗量子密码领域,不仅将PQC算法深度融入密码卡、密码机、安全网关、密服平台等全系列产品,更构建了从算法预研、方案设计到迁移验证的完整技术链条,为此次算法安全分析提供了坚实的理论支撑与实践基础。


通信世界网版权及免责声明:
1、凡本网注明“来源:通信世界全媒体”及标有原创的所有作品,版权均属于通信世界网。未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载我方内容的单位,也必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和本站来源。
2、凡本网注明“来源:XXX(非通信世界网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
3、如因作品内容、版权和其它问题需要同本网联系的,请在相关作品刊发之日起30日内进行。
发表评论请先登录
...
热点文章
    暂无内容