NIST进一步推进后量子密码学:40项数字签名方案进入评审

发布时间 - 2023-07-21 16:15:30    点击率:1213次

昨日,美国国家标准技术研究院(NIST)公布了新一轮(第四轮)后量子密码学 (PQC) 数字签名方案的候选者,其中包含了40个签名候选。

01. 公钥加密存在风险

近日,IBM通过一个“基准”实验表明,量子计算机将在2年内产生有用的应用。

这一消息释放了一个重大的信号,也就是说,商用大规模量子计算机即将来临,同时,也将带来相关的风险,比如公钥加密。

公钥加密尤其会受到量子计算机的攻击。当前最著名,应用最广泛的公钥密码系统是ECC和RSA加密。

ECC的安全性基于椭圆曲线离散对数问题的难解性,而RSA密码的安全性是基于大数的质因数分解的难解性。

ECC和RSA都容易受到量子计算机的攻击。

Shor算法是一种非常著名的量子算法,它能在多项式时间内有效的完成大整数质因数分解, ECC和RSA也正是依赖于此才难以破解。

这样的攻击威胁到了许多使用公钥密码的程序,比如TLS,S/MIME,PGP,GPG和数字签章。

如果Shor算法应用在量子计算机上,并且量子比特足够多的时候,它能够破解椭圆曲线数字签名算法(ECDSA),它是构建比特币,以太网和许多其他区块链的基础共钥签章算法。

02. 后量子密码的重要性

后量子密码是指能够抵抗量子计算机对现有密码算法攻击的新一代密码算法。

它是在推动加密算法中抗量子原语使用方面一个非常活跃的研究领域。其目标是保护数字基础设施免受传统和量子算法的攻击。

后量子加密的一个很重要的考量是与现有技术的可互操作性,从而使数字基础设施在下一个密码学标准的浪潮中得以更新,是对抗量子计算机威胁的重要一环。

03. 后量子密码标准,始于2016

2016年12月,NIST启动后量子密码标准算法的征集提案,其目的是通过新的公钥加密标准,规定一种或多种额外的非机密、公开披露的数字签名、公钥加密和密钥建立算法,这些算法能够在可预见的未来(包括量子计算机出现之后)保护敏感的政府信息。

与此同时,NIST发布了后抗量子公钥加密算法标准列表,NIST将第一轮候选算法归于以下5种类别:

  1. 格 (Lattice-based)加密
  2. 编码 (Code-based)加密
  3. 多变量 (Multivariate-based)加密
  4. 哈希 (Hash-based)加密
  5. 同源(Isogeny-based)加密

04. 后量子密码标准算法的诞生

2022年7月,经过严格的三轮评选,NIST公布首批后量子密码标准算法,四种算法最终胜出,分别是CRYSTALS -K YBER、CRYSTALS -Dilithium、FALCON和SPHINCS+ 。

其中,NIST 推荐两种主要算法 CRYSTALS -K YBER(密钥建立)和CRYSTALS -Dilithium (数字签名)用于大多数用例,F ALCON 和 SPHINCS+ 用于签名方案。

时隔一年之久,昨日,NIST公布了新一轮(第四轮)后量子密码学数字签名方案的候选者,其中包含了40个签名候选。

根据公告,不基于结构格的其他通用签名方案更易获选,但是,如果基于格的候选方案在相关应用中的性能明显优于之前选出的后量子密码标准算法 CRYSTALS-Dilithium 和 FALCON,并能确保实质性的安全性能,也将可能入选。

新一轮的候选评估和分析可能会持续几年的时间,最终,不知会有几种算法胜出。

但是,NIST征选新一轮的后量子密码标准算法方案,标志着在量子计算机威胁传统密码学安全的背景下,全球正在积极寻找新的、对抗量子计算攻击的安全解决方案,以防止未来的量子计算机破解现有的加密系统。

NIST 计算机安全部门负责人 Matt Scholl对外表示,“如果您是一个组织,不要等待制定标准”。

以下为40个候选算法:

引用:

[1]https://csrc.nist.gov/Projects/pqc-dig-sig/round-1-additional-signatures

[2]https://csrc.nist.gov/news/2016/public-key-post-quantum-cryptographic-algorithms

[3]https://www.nextgov.com/emerging-tech/2023/07/nist-adds-40-potential-quantum-resistant-algorithms-growing-roster/388577/

来源:量子客

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线