原文:Recent advances push Big Tech closer to the Q-Day danger zone

2010 年左右的某个时候,名为 Flame 的复杂恶意软件劫持了 Microsoft 用于向全球数百万台 Windows 计算机分发更新的机制。据报道,该恶意软件由美国和以色列联合开发,在伊朗政府受感染的网络中推送恶意更新。

“碰撞”攻击的关键是 MD5 的利用,MD5 是微软用来验证数字证书的加密哈希函数。通过创建基于 MD5 的加密完美数字签名,攻击者伪造了一个证书来验证其恶意更新服务器。如果这种攻击得到更广泛的利用,将会在全世界范围内造成灾难性的后果。

不舒服地接近危险区域

这一事件于 2012 年曝光,现在对密码学工程师来说是一个警示,因为他们正在思考两种广泛使用的关键密码学算法的衰落。自 2004 年以来,MD5 就被认为容易受到“冲突”的影响,这是一个致命的缺陷,它允许对手生成两个不同的输入,从而产生相同的输出。

四年内,另外两项研究进一步证明了 MD5 的弱点。后者使用 200 台索尼 Playstation 运行三天来生成恶意 TLS 证书。尽管这个致命缺陷众所周知,但微软庞大的基础设施的一小部分仍然使用哈希函数。

为了避免类似情况再次发生,世界各地的组织都在推出新算法来取代 RSA 和椭圆曲线。三十多年来,这两种公钥算法都被认为容易受到 Shor 算法的影响,该算法是一系列方程,允许具有足够强度的量子计算机在多项式时间内解决支撑这两种算法的数学问题,这比经典计算机所需的指数时间有了显着的加速。

阅读原文 →