美国国家标准与技术研究院(NIST)今天发布了一项具有历史意义的声明,分享了第一套专门用于防范系统和网络受到量子计算机攻击的算法。量子计算机大大扩展了普通计算机可处理的信息量,这使它们比目前使用的安全产品更胜一筹,因为这些产品是为传统计算系统设计的。
NIST 的最新进展是一个长达八年的项目的一部分,该项目在决定使用哪种软件来防范量子计算机之前,在全球范围内征集了各种算法。
全世界的互联网流量、金融系统以及公共和私人通信基础设施都依赖于算法,这些算法可以防止未经授权的用户读取仅供少数人使用的私人信息。然而,这些算法为各行各业提供了数万亿美元的安全保障,却无法抵御传统计算机的攻击,因为传统计算机无法满足破解软件所需的计算要求。
对于量子计算,研究人员担心,格罗弗算法和肖尔算法等系统几乎可以绕过当今所有的保护软件。美国国家标准与技术研究院(NIST)的最新公告试图解决其中的一些担忧,该部门公布了三种新算法,旨在保护数据免受量子计算机的攻击。最重要的是,NIST 指出这些算法现在就可以使用。这些算法可在其网站上共享,每个软件包都包含软件代码和实施说明。
这三种新的量子保护算法基于 CRYSTALS-Kyber、CRYSTALS-Dilithium 和 Sphincs+ 标准。在收到来自各国的 85 种算法后,NIST 挑选出了这些算法,并于 2023 年发布了它们的草案。第一个标准,CRYSTALS-Kyber,是唯一一个专注于通用加密的标准。该标准用于保护网络信息,NIST 将其命名为”基于模块晶格的密钥封装机制标准”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),简称 ML-KEM。
剩下的两个侧重于数字签名,计算机利用数字签名来验证文件、信息和其他数据的真实性。CRYSTALS-Dilithium 和 Sphincs+ 分别被称为基于模块晶格的数字签名算法(ML-DSA)和基于无状态散列的数字签名算法(SLH-DSA),用于保护数字签名。其中,ML-DSA 是 NIST 的主要防线,后备标准是 SLH-DSA,在 ML-DSA 遭到破坏时使用。
SLH-DSA 并非 NIST 正在研究的唯一备份标准。虽然这三个标准已经公开发布,但该机构正在制定另外两个标准,相信”总有一天会成为备份标准”。其中一个针对一般加密,另一个针对数字签名。通用加密标准涵盖三种算法,该机构希望在今年晚些时候发布两种标准。
NIST 的数字签名备份更加多样化。其中,NIST 将在”不久的将来”宣布 15 种评估算法。不过,该机构坚持认为,这些标准将只是今天宣布的算法的备份,这些算法已经准备好实施。
文章为互联网资源,版权归原作者所有,发布者:夸克号,转转请注明出处:https://www.fangxiaofeng.com/cpsj/5161.html