NIST发布新算法应对量子攻击,可支持下一代加密标准

VSole2022-07-13 22:57:01

    7月5日,美国国家标准与技术研究所(NIST)正式发布四种新的加密算法,用于保护联邦政府计算机和应用系统应对新型量子计算的网络攻击。据了解,这四种新加密算法包括一种用于通用加密用途的算法:CRYSTALS-Kyber,以及另外三种用于数字签名和身份验证的算法:CRYSTALS-Dilithium、Falcon和Sphincs+,它们将在2024年之前支持NIST未来的加密标准。

    NIST算法项目负责人Dustin Moody表示:“我的项目团队一直在评估审核新的加密算法,安全性是我们进行评价的第一标准。所有进入到评审阶段的算法都达到了这一基准标准,最后的取舍在于速度和易用性等方面细微但又可衡量的差异,比如密钥大小、签名大小、实施时需要多少内存、参照衡量基准,以及在各平台上实施应用的便捷性等。”

    值得注意的是,本次推出的四种算法中,有三种算法:CRYSTALS-Kyber、Crystals-Dilithium和Falcon是基于格(lattice)的算法。NIST预计在后续应用中,大多数企业组织会使用Crystals-Dilithium,原因是它性能良好、文档完备,而且更易于实施。不过,尽管Falcon算法需要相对复杂的实施过程,也无法适用于所有设备上,但它更小巧,会在使用较小数字签名的应用场合发挥作用。

    而Sphincs+不是基于格的数字签名解决方案,这与NIST长期以来奉行的观念相一致:它需要一种后备方案,以防将来在任何一种后量子加密方法中发现薄弱之处。

    Moody也特别解释了这一点:“我们需要确保自己有另一种类型算法,以防止有人发现格的突破机制并进行利用。因此,我们需要有一种算法是基于另一种类型的密码规则。Sphincs+的安全分析功能非常好,尽管应用略显复杂,但我们希望为各种可能的情况都有所准备。”

    近年来,NIST及其他一些美国官方机构都在倡导“加密敏捷性”概念,即开发可变更不同算法的加密协议,同时尽可能减少对性能和可靠性的影响。有专家认为,已被NIST选用的算法证明了它们在理论上可以抵御新型量子计算攻击,但目前并不存在真实的量子攻击案例。虽然数学家和密码学家已尽其所能做好了尽职调查工作,但量子计算机的出现就是为了解决人类无力处理的复杂计算问题,因此这些算法的可靠性和有效性尚难以被真实检验。

    NIST官员目前已经开始为7月5日宣布的这四种算法起草标准,预计到2024年走完标准流程。届时,美国联邦政府机构需要根据拜登政府在年初发布的安全备忘录要求,为“及时而合理”地更换联邦系统和设备中的公钥算法确立时间表和行动计划。这些计划最终将提交给网络安全和基础设施安全局(CISA)以及国家网络主任办公室,它们将在2023年10月之前确定改变算法所需的预算和资金要求。

    多位后量子密码学专家表示,需要应用新加密标准的不仅仅是政府机构,NIST 此次推出的加密算法同样可能会被更多数量的私营企业和国际标准组织采用。

算法量子
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文将详细分析Shor算法的实现过程,整数周期数及非整数周期数下Shor算法分析,Shor算法概率评估,实例分析。比如Hadamard门,简称H门,他的一个主要功能就是通过计算基态产生等概率的叠加态。shor算法最令人振奋的是直接将质因子分解以及离散对数问题以指数级速度提升,这给人们的启示是可以利用同样算法思想来解决更为广泛的隐含子群问题。
1985 年Deutsch进一步阐述了量子计算机的基本概念,并证实了在某些方面,量子计算机相比经典计算机而言确实具有更强大的功能。除此之外,欧盟、加拿大、中国等组织、国家和地区在量子计算机领域的研究也做出积极响应并取得了一系列的研究成果。2001 年, 一 个 由 IBM 公司成功研发的 7qubit 的示例性量子计算机成功领跑了该领域的研究。
无科技、不金融,科技兴、金融兴。国家“十四五”规划和2035年远景目标纲要指出,要在量子信息等领域实施一批具有前瞻性、战略性的国家重大科技项目。人民银行发布的《金融科技发展规划(2022-2025年)》也明确提出,探索运用量子技术突破现有算力约束、算法瓶颈,提升金融服务并发处理能力和智能运算效率,节省能源消耗和设备空间,逐步培育一批有价值、可落地的金融应用场景。响应国家与行业号召,建设银行履行大行
随着量子计算技术的发展,相关运算操作在理论上实现从指数级向多项式级别的转变,量子计算机有望攻破现有的公钥密码体制。为应对出现的新型威胁,后量子密码(PQC)应运而生,旨在研究密码算法量子环境下的安全性。
NIST预计在后续应用中,大多数企业组织会使用Crystals-Dilithium,原因是它性能良好、文档完备,而且更易于实施。届时,美国联邦政府机构需要根据拜登政府在年初发布的安全备忘录要求,为“及时而合理”地更换联邦系统和设备中的公钥算法确立时间表和行动计划。
PQC(后量子密码)是能够抵抗量子计算机对现有密码算法攻击的新一代密码算法
互联网时代绝大多数的加密,都由RSA算法完成。过去我们认为RSA不可破解,但随着量子计算的发展,RSA的安全性正受到挑战。今天刊发在《科学》杂志的最新论文,量子计算机有史以来第一次以可扩展的方式,用Shor算法完成对数字15的质因数分解。IBM物理科学高级主管Mark Ritter表示,将Shor算法实现出来这件事,能够与经典计算中的‘Hello,World’相提并论。
RSA面临的威胁十分紧迫,因此NIST正在寻找一种量子安全的可行替代方案。现有的算法以及当前NIST竞赛中的算法,均被认为属于“quantum safe”,而非“quantum secure”。也就是说,它提供了完美的加密措施。SIKE crack事件强调的是绝对安全,而非相对安全。最初RSA密钥的长度为128位,并被认为预计数百万年之后才能被破解。
据报道,目前,美国政府支持使用工具保护互联网安全性,防止量子计算机破解传统加密密钥。为了应对潜在的隐私危机,密码学专家一直在开发能够防御量子计算机攻击的算法,2016年,NIST呼吁全球各地的计算机科学家提交此类“后量子算法”的最佳方案,该进程现已达到一个“重大里程碑”,首批4项推荐加密算法方案于7月5日公布。
VSole
网络安全专家