昨日,美國國家標準技術研究院(NIST)公布了新一輪(第四輪)后量子密碼學 (PQC) 數字簽名方案的候選者,其中包含了40個簽名候選。
01. 公鑰加密存在風險
近日,IBM通過一個“基準”實驗表明,量子計算機將在2年內產生有用的應用。
這一消息釋放了一個重大的信號,也就是說,商用大規模量子計算機即將來臨,同時,也將帶來相關的風險,比如公鑰加密。
公鑰加密尤其會受到量子計算機的攻擊。當前最著名,應用最廣泛的公鑰密碼系統是ECC和RSA加密。
ECC的安全性基于橢圓曲線離散對數問題的難解性,而RSA密碼的安全性是基于大數的質因數分解的難解性。
ECC和RSA都容易受到量子計算機的攻擊。
Shor算法是一種非常著名的量子算法,它能在多項式時間內有效的完成大整數質因數分解, ECC和RSA也正是依賴于此才難以破解。
這樣的攻擊威脅到了許多使用公鑰密碼的程序,比如TLS,S/MIME,PGP,GPG和數字簽章。
如果Shor算法應用在量子計算機上,并且量子比特足夠多的時候,它能夠破解橢圓曲線數字簽名算法(ECDSA),它是構建比特幣,以太網和許多其他區塊鏈的基礎共鑰簽章算法。
02. 后量子密碼的重要性
后量子密碼是指能夠抵抗量子計算機對現有密碼算法攻擊的新一代密碼算法。
它是在推動加密算法中抗量子原語使用方面一個非常活躍的研究領域。其目標是保護數字基礎設施免受傳統和量子算法的攻擊。
后量子加密的一個很重要的考量是與現有技術的可互操作性,從而使數字基礎設施在下一個密碼學標準的浪潮中得以更新,是對抗量子計算機威脅的重要一環。
03. 后量子密碼標準,始于2016
2016年12月,NIST啟動后量子密碼標準算法的征集提案,其目的是通過新的公鑰加密標準,規定一種或多種額外的非機密、公開披露的數字簽名、公鑰加密和密鑰建立算法,這些算法能夠在可預見的未來(包括量子計算機出現之后)保護敏感的政府信息。
與此同時,NIST發布了后抗量子公鑰加密算法標準列表,NIST將第一輪候選算法歸于以下5種類別:
04. 后量子密碼標準算法的誕生
2022年7月,經過嚴格的三輪評選,NIST公布首批后量子密碼標準算法,四種算法最終勝出,分別是CRYSTALS -K YBER、CRYSTALS -Dilithium、FALCON和SPHINCS+ 。
其中,NIST 推薦兩種主要算法 CRYSTALS -K YBER(密鑰建立)和CRYSTALS -Dilithium (數字簽名)用于大多數用例,F ALCON 和 SPHINCS+ 用于簽名方案。
時隔一年之久,昨日,NIST公布了新一輪(第四輪)后量子密碼學數字簽名方案的候選者,其中包含了40個簽名候選。
根據公告,不基于結構格的其他通用簽名方案更易獲選,但是,如果基于格的候選方案在相關應用中的性能明顯優于之前選出的后量子密碼標準算法 CRYSTALS-Dilithium 和 FALCON,并能確保實質性的安全性能,也將可能入選。
新一輪的候選評估和分析可能會持續幾年的時間,最終,不知會有幾種算法勝出。
但是,NIST征選新一輪的后量子密碼標準算法方案,標志著在量子計算機威脅傳統密碼學安全的背景下,全球正在積極尋找新的、對抗量子計算攻擊的安全解決方案,以防止未來的量子計算機破解現有的加密系統。
NIST 計算機安全部門負責人 Matt Scholl對外表示,“如果您是一個組織,不要等待制定標準”。
以下為40個候選算法:
引用:
[1]https://csrc.nist.gov/Projects/pqc-dig-sig/round-1-additional-signatures
[2]https://csrc.nist.gov/news/2016/public-key-post-quantum-cryptographic-algorithms
[3]https://www.nextgov.com/emerging-tech/2023/07/nist-adds-40-potential-quantum-resistant-algorithms-growing-roster/388577/
來源:量子客