NIST發(fā)布新算法應(yīng)對量子攻擊,可支持下一代加密標準

雖然數(shù)學(xué)家和密碼學(xué)家已盡其所能做好了盡職調(diào)查工作,但量子計算機的出現(xiàn)就是為了解決人類無力處理的復(fù)雜計算問題,因此這些算法的可靠性和有效性尚難以被真實檢驗。

QQ截圖20211119092508.png

本文來自安全牛。

7月5日,美國國家標準與技術(shù)研究所(NIST)正式發(fā)布四種新的加密算法,用于保護聯(lián)邦政府計算機和應(yīng)用系統(tǒng)應(yīng)對新型量子計算的網(wǎng)絡(luò)攻擊。據(jù)了解,這四種新加密算法包括一種用于通用加密用途的算法:CRYSTALS-Kyber,以及另外三種用于數(shù)字簽名和身份驗證的算法:CRYSTALS-Dilithium、Falcon和Sphincs+,它們將在2024年之前支持NIST未來的加密標準。

NIST算法項目負責(zé)人Dustin Moody表示:“我的項目團隊一直在評估審核新的加密算法,安全性是我們進行評價的第一標準。所有進入到評審階段的算法都達到了這一基準標準,最后的取舍在于速度和易用性等方面細微但又可衡量的差異,比如密鑰大小、簽名大小、實施時需要多少內(nèi)存、參照衡量基準,以及在各平臺上實施應(yīng)用的便捷性等。”

值得注意的是,本次推出的四種算法中,有三種算法:CRYSTALS-Kyber、Crystals-Dilithium和Falcon是基于格(lattice)的算法。NIST預(yù)計在后續(xù)應(yīng)用中,大多數(shù)企業(yè)組織會使用Crystals-Dilithium,原因是它性能良好、文檔完備,而且更易于實施。不過,盡管Falcon算法需要相對復(fù)雜的實施過程,也無法適用于所有設(shè)備上,但它更小巧,會在使用較小數(shù)字簽名的應(yīng)用場合發(fā)揮作用。

而Sphincs+不是基于格的數(shù)字簽名解決方案,這與NIST長期以來奉行的觀念相一致:它需要一種后備方案,以防將來在任何一種后量子加密方法中發(fā)現(xiàn)薄弱之處。

Moody也特別解釋了這一點:“我們需要確保自己有另一種類型算法,以防止有人發(fā)現(xiàn)格的突破機制并進行利用。因此,我們需要有一種算法是基于另一種類型的密碼規(guī)則。Sphincs+的安全分析功能非常好,盡管應(yīng)用略顯復(fù)雜,但我們希望為各種可能的情況都有所準備。”

近年來,NIST及其他一些美國官方機構(gòu)都在倡導(dǎo)“加密敏捷性”概念,即開發(fā)可變更不同算法的加密協(xié)議,同時盡可能減少對性能和可靠性的影響。有專家認為,已被NIST選用的算法證明了它們在理論上可以抵御新型量子計算攻擊,但目前并不存在真實的量子攻擊案例。雖然數(shù)學(xué)家和密碼學(xué)家已盡其所能做好了盡職調(diào)查工作,但量子計算機的出現(xiàn)就是為了解決人類無力處理的復(fù)雜計算問題,因此這些算法的可靠性和有效性尚難以被真實檢驗。

NIST官員目前已經(jīng)開始為7月5日宣布的這四種算法起草標準,預(yù)計到2024年走完標準流程。屆時,美國聯(lián)邦政府機構(gòu)需要根據(jù)拜登政府在年初發(fā)布的安全備忘錄要求,為“及時而合理”地更換聯(lián)邦系統(tǒng)和設(shè)備中的公鑰算法確立時間表和行動計劃。這些計劃最終將提交給網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)以及國家網(wǎng)絡(luò)主任辦公室,它們將在2023年10月之前確定改變算法所需的預(yù)算和資金要求。

多位后量子密碼學(xué)專家表示,需要應(yīng)用新加密標準的不僅僅是政府機構(gòu),NIST此次推出的加密算法同樣可能會被更多數(shù)量的私營企業(yè)和國際標準組織采用。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論