首页   >  关于我们   >  新闻中心   >  美国NIST发布首批四种抗量子密码算法
返回
美国NIST发布首批四种抗量子密码算法
  • 2022.07.14
  • 2910

美国国家标准与技术研究院(NIST)选择了第一批旨在抵御未来量子计算机攻击的加密算法,这些算法被设计成能够抵御未来量子计算机的攻击,这种攻击可能会破解用于保护隐私的密码安全,比如网上银行和电子邮件等软件。这四种选定的加密算法将成为NIST后量子加密标准的一部分,预计将在两年内最终确定。

 
美国商务部长Gina M. Raimondo表示,“今天的公告是保护我们敏感数据免受未来量子计算机网络攻击的一个重要里程碑,由于NIST的专业知识和对尖端技术的承诺,我们能够采取必要的步骤来确保电子信息的安全,这样美国企业可以继续创新,同时保持其客户的信任和信心。”
 
在此之前,NIST曾在2016年呼吁全球密码学家设计并审查加密方法,以抵御来自未来量子计算机的攻击,这种计算机比目前相对有限的计算机更强大,此次选择标志着后量子密码标准化项目最终阶段的开始
 
加密算法的两种方式


 
加密算法设计用于两个主要方式:一般加密,用于保护通过公共网络交换的信息,还有数字签名,用于身份验证,这四种算法都是由多个国家和机构的专家合作创建的。
 
对于我们访问安全网站时使用的一般加密,NIST 选择了 CRYSTALS-Kyber 算法,优点之一是相对较小的加密密钥,双方可以轻松交换,以及它的运行速度。
 
对于数字签名,通常在我们需要在数字交易中验证身份或远程签署文件时使用,NIST选择了三种算法CRYSTALS-Dilithium、FALCON和SPHINCS+。NIST推荐CRYSTALS-Dilithium作为主要算法,FALCON用于需要比Dilithium提供的更小的签名的应用,第三种,SPHINCS+,比其他两种算法更大更慢,但它作为一种备用算法很有价值,主要原因是它基于一种与NIST其他三种选择不同的数学方法。
 
所选的三个算法基于一系列称为结构化格的数学问题,而SPHINCS+使用散列函数,仍在考虑中的另外四种算法是为一般加密而设计的,它们的方法中不使用结构化格或散列函数。
 
在标准制定过程中,NIST鼓励安全专家探索新的算法,并考虑他们的应用将如何使用这些算法,但目前还不能将其嵌入到他们的系统中,因为在标准最终确定之前,这些算法可能会有轻微的变化。
 
另外四种算法被考虑纳入标准
 
 
另外四种算法正在考虑纳入该标准,NIST计划在未来的某一天宣布该轮的最终结果,另外四种是:BIKE、Classic McEliece、HQC、SIKE,NIST分两个阶段宣布其选择,因为需要各种强大的防御工具,正如密码学家从NIST的工作之初就认识到的,有不同的系统和任务使用加密,一个有用的标准将提供针对不同情况设计的解决方案,使用不同的加密方法,并为每个使用情况提供一个以上的算法,以防一个算法被证明有漏洞。
 
"我们的后量子密码学项目充分利用了全世界密码学领域的顶尖人才,产生了这第一批抗量子算法,这将导致一个标准,并大大增加我们数字信息的安全性。" -NIST主任Laurie E. Locascio
 
加密技术利用数学来保护敏感的电子信息,包括我们浏览的安全网站和发送的电子邮件,广泛使用的公钥加密系统,所依赖的数学问题即使是速度最快的传统计算机也难以解决,这确保了这些网站和信息不会被不受欢迎的第三方访问。
 
然而,一台足够强大的量子计算机,它的技术将不同于我们今天拥有的传统计算机,可以快速解决这些数学问题,击败加密系统,为了应对这一威胁,四种抗量子算法依赖于传统计算机和量子计算机都难以解决的数学问题,从而保护现在和未来的隐私。
 
相关链接
[1].https://thequantuminsider.com/2022/07/05/nist-announces-first-four-quantum-resistant-cryptographic-algorithms/
[2].https://csrc.nist.gov/Projects/post-quantum-cryptography/round-4-submissions
本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝