NIST发布四种抗量子密码算法
導讀
近日,美國商務部國家標準與技術研究所(NIST)公布了首批四種抗量子加密算法,這是自2016年啟動后量子密碼標準化項目以來,NIST首次發布入圍標準的抗量子算法。
搶占抗量子算法的標準陣地
抗量子算法旨在抵御未來量子計算機的攻擊,后者能夠破解我們今天所依賴的數字系統(量子霸權),例如網上銀行和電子郵件軟件。四種選定的加密算法將成為NIST后量子密碼標準的一部分,預計將在大約兩年內完成。
“NIST不斷展望未來,以預測美國工業和整個社會的需求,并防御未來可能強大到足以破解當今加密信息的量子計算機對我們的信息系統構成的嚴重威脅,”NIST主任Laurie E. Locascio說道:“我們的后量子密碼學計劃利用全球密碼學領域的頂尖人才來生產第一組抗量子算法,從中產生相關標準并顯著提高我們數字信息的安全性。”
NIST正在考慮將另外四種算法納入標準,并計劃在未來宣布第二撥決賽入圍者。由于需要多種強大的防御工具,NIST分兩個階段宣布獲勝算法。NIST的密碼學家一開始就認識到,對于不同的系統和加密任務,一個適用的標準需要為不同的應用場景提供不同的加密方案并為每個用例提供不止一種算法,以防止其中一種算法失效。
加密技術使用數學方法來保護敏感的電子信息,包括我們瀏覽的網站和發送的電子郵件。目前廣泛使用的公鑰加密系統采用的數學方法即使是最快的傳統計算機也難以破解,但量子計算動搖了這種加密方法的基石。
一臺功能足夠強大的量子計算機將基于與我們今天擁有的傳統計算機不同的技術,可以快速解決這些數學問題,擊敗加密系統。為了應對這種威脅,四種抗量子算法依賴于傳統計算機和量子計算機都難以解決的數學問題,從而保護現在和未來的隱私。
首批抗量子算法的兩大用途
首批入圍NIST后量子加密標準的四種抗量子算法(Crystals-Kyber、CRYSTALS-DILITHIUM、FALCON、SPHINCS+)主要有兩大用途:通用加密,用于保護通過公共網絡交換的信息;數字簽名,用于身份認證。NIST表示所有四種算法都是由來自多個國家和機構的專家合作開發的。
對于訪問安全網站時使用的一般加密,NIST選擇了CRYSTALS-Kyber算法。它的優點之一是相對較小的加密密鑰,雙方可以輕松交換,以及它的操作速度。
對于數字簽名,通常在需要在數字交易期間驗證身份或遠程簽署文檔時使用,NIST選擇了三種算法CRYSTALS-Dilithium、FALCON和SPHINCS+。NIST評審專家強調了前兩者的高效率,NIST推薦CRYSTALS-Dilithium作為主要算法,FALCON用于需要比Dilithium提供的更小的簽名的應用程序。
第三個算法SPHINCS+比其他兩個更大且速度稍慢,但它作為備份算法很有價值,主要原因是:它選擇了與NIST推薦的其他三個算法不同的數學方法。
其中三個選定的算法基于稱為結構化格(structured lattices)的一系列數學問題,而SPHINCS+使用散列函數。仍在考慮的另外四種算法是為通用加密而設計的,并且在其方法中不使用結構化格或散列函數。
雖然后量子加密標準正在開發中,但NIST鼓勵安全專家探索新算法并考慮他們的應用程序將如何使用它們,但不要著急將它們應用到系統中,因為在標準最終確定之前算法可能會略有變化。
為了做好進入后量子時代的準備,用戶可以先清點系統中使用公鑰密碼的應用程序資產,這些公鑰在量子計算機出現前夕面臨更換。用戶還可以提醒他們的IT部門和供應商即將發生的變化。要參與制定遷移到后量子密碼的指南,請參閱NIST的國家網絡安全卓越中心項目頁面。
NIST在網站上提供了所有(候選)算法(https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-3-submissions)。
來源:?GoUpSec
?
總結
以上是生活随笔為你收集整理的NIST发布四种抗量子密码算法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 范德堡计算机科学硕士,范德堡大学计算机科
- 下一篇: 圣诞树Easyx绘图