2022-07-10 15:18:49
来 源
中存储
量子计算
量子加密的目标是保护当前和未来的加密数字系统不被强大的量子计算机破解。

中存储消息,国外媒体报道,美国国家标准与技术研究院 (NIST) 选择了第一批它认为能够抵御未来量子计算机攻击的加密工具。

美国 NIST 选定四种加密算法用于量子加密

美国商务部下属的 NIST 周二表示,四种选定的加密算法将成为 NIST 后量子密码标准的一部分,预计将在大约两年内完成。

目标是保护当前和未来的加密数字系统——从政府数据库到银行账户再到电子邮件信息——不被强大的量子计算机破解。

该决定是 NIST 六年前开始的一个过程的一部分,旨在为量子计算机可能破坏当前加密技术的时代做好准备。该选择构成了该机构 后量子密码标准化项目压轴的开始。

不仅IBM、微软和谷歌等大型 IT 公司投入数十亿美元进行量子计算研究,包括中国和俄罗斯在内的政府也是如此。加拿大公司包括D-Wave Systems和Xanadu Quantum Technologies。可能需要数年时间才能获得可以解决实际计算问题的商业上可行的量子计算机,但政府希望在此之前准备好抗量子算法。

四种初始 NIST 算法分为两类:

– 对于一般加密,用于访问安全网站, CRYSTALS-Kyber算法。NIST 表示,它的优势之一是相对较小的加密密钥,双方可以轻松交换,以及它的运行速度。

– 对于数字签名,通常用于在数字交易期间验证身份或远程签署文档,有三种算法: CRYSTALS -Dilithium、 FALCON 和 SPHINCS+(读作“Sphincs plus”)。

NIST 建议将 CRYSTALS-Dilithium 作为主要算法,将 FALCON 用于需要比 Dilithium 提供的更小的签名的应用程序。NIST 表示,SPHINCS+ 比其他两个更大且速度更慢,但它作为备份很有价值,主要原因有一个:它基于与 NIST 其他所有三个选择不同的数学方法。

其中三个选定的算法基于称为结构化格的一系列数学问题,而 SPHINCS+ 使用散列函数。

仍在考虑的另外四种算法是为一般加密而设计的,并且在他们的方法中不使用结构化格或散列函数。

虽然最终标准正在开发中,但 NIST 鼓励安全专家探索新算法并考虑他们的应用程序将如何使用它们。但是,它建议不要将所选算法融入他们的系统中,因为在标准最终确定之前算法可能会略有变化。

保护联邦 IT 网络的通信安全机构 (CSE) 及其面向公众的加拿大网络安全中心在一份声明中表示,NIST 的决定是“确保我们的网络生态系统成为量子安全的重要一步。尽管此公告是朝着标准化迈出的重要一步,但网络中心继续建议组织在使用这些算法保护数据或系统之前等待进一步的指导。”

当 NIST 发布其最终标准时,网络中心将更新其批准的密码算法列表,以用于联邦应用程序。

Cyber​​ Center 是 NIST 在 加密模块验证计划(CMVP) 上的合作伙伴,该计划用于证明 IT 产品已准备好接受政府采购。它还将与 NIST 合作,更新 CMVP 下的密码算法验证程序 (CAVP),以测试新的后量子计算算法的实现。

网络中心建议消费者购买和使用经过 CMVP 测试和验证的加密模块,并带有 CAVP 的算法证书。

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。