18lickc新利
的意见

Post-Quantum密码学:保护数据的算法在量子时代

传统的非对称加密方法不会承受来自量子计算机攻击。

受欢迎程度

毫无疑问,量子计算机将发挥重要作用,帮助世界解决复杂挑战当前古典电脑上不可能的。然而,量子计算机也构成严重的安全威胁。他们最终会变得强大到足以打破传统的非对称加密方法,也就是说,一些最常见的安全协议用于保护敏感的电子数据包括你的银行账户和医疗记录。即使今天的数据存储和被认为是安全的在量子时代将面临风险。

一旦足够强大的量子计算机的存在,传统的非对称加密密钥交换和数字签名的方法会容易破碎。利用肖的算法,它们将减少整数离散对数的安全椭圆曲线密码(ECC)和RSA (Rivest-Shamir-Adleman),没有合理的关键规模将足以保证数据安全。相反,对称密码学,和高级加密标准(AES),安全散列算法2 (SHA-2),尤其是SHA-3,预计将受到一个小得多的安全减少从量子计算机;使用大型密钥大小就足够了。

世界各地的政府、研究者和科技领导人已经认识到这个安全威胁和相关的挑战对量子计算机安全的重要基础设施。许多项目已经启动来开发和部署新的加密算法,可以取代RSA和ECC不容易受到经典或量子攻击。这是通常被称为“Post-Quantum加密”(PQC),“量子安全,”“量子证明”或抗量子密码学。

最大的公共项目开发和规范新PQC算法是由美国商务部国家标准与技术研究所(NIST)。经过六年的竞争,在2022年7月NIST公布第一批算法旨在抵抗量子攻击。四个选择加密算法将成为NIST的一部分post-quantum加密标准,预计将在未来几年内完成。CRYSTALS-Kyber被选为一个关键封装机制(克姆)和CRYSTALS-Dilithium,猎鹰,SPHINCS +被选为数字签名算法。

NIST的算法选择后,2022年9月,美国国家安全局(NSA)更新其出版商业国家安全算法套件择机发射。择机发射2.0指定CRYSTALS-Kyber和CRYSTALS-Dilithium应该用作quantum-resistant算法。除了这些,有状态基于散列签名方案xms(扩展Merkle签名方案)或LMS (Leighton-Micali签名)是用于固件的保护。更新提供了一个雄心勃勃的迁移时间为美国政府和它的供应商采取这些新的PQC算法。美国国家安全局要求所有国家安全系统(NSS)到2033年完全过渡到PQC算法,一些用例必须完成,早在2030年的过渡。

世界各地的其他组织也发表了自己的PQC指导方针。欧洲的共同主题是NIST算法选择是好的,但是弗罗多克姆和经典McEliece凯恩美算法也是可以接受的。必须选择使用的情况下,克姆关注长期安全,这些可能是由一些欧洲政府青睐。清晰的标准化时间额外的算法或迁移项目仍在进行中。很可能在未来几年我们将看到更多的PQC算法的标准化国际组织内发生,如互联网研究工作组(IRTF)那样,加密论坛研究小组或国际标准化组织/国际电工委员会(ISO / IEC)。

量子计算是追求跨产业、政府和学术界和巨大的能量将在不远的将来成为现实。多年来,Rambus一直是领先的语音PQC运动和继续开发算法和产品设计以确保我们客户的数据和设备。解决方案的Rambus根信任的投资组合锚的安全硬件,包括AES和沙加密的核心,并提供可编程性将新功能futureproof设计。

资源:



留下一个回复


(注意:这个名字会显示公开)

Baidu