NIST發佈新算法應對量子攻擊,可支持下一代加密標準

7月5日,美國國家標準與技術研究所(NIST)正式發佈四種新的加密算法,用於保護聯邦政府計算機和應用系統應對新型量子計算的網絡攻擊。據瞭解,這四種新加密算法包括一種用於通用加密用途的算法:CRYSTALS-Kyber,以及另外三種用於數字簽名和身份驗證的算法:CRYSTALS-Dilithium、Falcon和Sphincs+,它們將在2024年之前支持NIST未來的加密標準。
NIST算法項目負責人Dustin Moody表示:“我的項目團隊一直在評估審覈新的加密算法,安全性是我們進行評價的第一標準。所有進入到評審階段的算法都達到了這一基準標準,最後的取捨在於速度和易用性等方面細微但又可衡量的差異,比如密鑰大小、簽名大小、實施時需要多少內存、參照衡量基準,以及在各平臺上實施應用的便捷性等。”
值得注意的是,本次推出的四種算法中,有三種算法:CRYSTALS-Kyber、Crystals-Dilithium和Falcon是基於格(lattice)的算法。NIST預計在後續應用中,大多數企業組織會使用Crystals-Dilithium,原因是它性能良好、文檔完備,而且更易於實施。不過,儘管Falcon算法需要相對複雜的實施過程,也無法適用於所有設備上,但它更小巧,會在使用較小數字簽名的應用場合發揮作用。
而Sphincs+不是基於格的數字簽名解決方案,這與NIST長期以來奉行的觀念相一致:它需要一種後備方案,以防將來在任何一種後量子加密方法中發現薄弱之處。
Moody也特別解釋了這一點:“我們需要確保自己有另一種類型算法,以防止有人發現格的突破機制並進行利用。因此,我們需要有一種算法是基於另一種類型的密碼規則。Sphincs+的安全分析功能非常好,儘管應用略顯複雜,但我們希望爲各種可能的情況都有所準備。”
近年來,NIST及其他一些美國官方機構都在倡導“加密敏捷性”概念,即開發可變更不同算法的加密協議,同時儘可能減少對性能和可靠性的影響。有專家認爲,已被NIST選用的算法證明了它們在理論上可以抵禦新型量子計算攻擊,但目前並不存在真實的量子攻擊案例。雖然數學家和密碼學家已盡其所能做好了盡職調查工作,但量子計算機的出現就是爲了解決人類無力處理的複雜計算問題,因此這些算法的可靠性和有效性尚難以被真實檢驗。
NIST官員目前已經開始爲7月5日宣佈的這四種算法起草標準,預計到2024年走完標準流程。屆時,美國聯邦政府機構需要根據拜登政府在年初發布的安全備忘錄要求,爲“及時而合理”地更換聯邦系統和設備中的公鑰算法確立時間表和行動計劃。這些計劃最終將提交給網絡安全和基礎設施安全局(CISA)以及國家網絡主任辦公室,它們將在2023年10月之前確定改變算法所需的預算和資金要求。
多位後量子密碼學專家表示,需要應用新加密標準的不僅僅是政府機構,NIST 此次推出的加密算法同樣可能會被更多數量的私營企業和國際標準組織採用。
參考鏈接:
https://www.scmagazine.com/analysis/emerging-technology/nist-unveils-four-algorithms-that-will-underpin-new-quantum-proof-cryptography-standards
聲明:本文相關資訊來自安全牛,版權歸作者所有,轉載目的在於傳遞更多信息。如有侵權,請聯繫本站處理。
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章