首页 > 其他分享 >全球首批后量子加密标准诞生

全球首批后量子加密标准诞生

时间:2024-08-25 17:50:39浏览次数:8  
标签:加密 诞生 标准 算法 密码学 NIST 量子

经过多年的评审与筛选,美国国家标准与技术研究院(NIST)本周正式敲定了三项用于应对量子计算威胁的加密算法,这标志着全球首批后量子(post-quantum)安全加密标准的诞生。

早在2016年,随着量子计算技术逐渐从理论走向现实,NIST便呼吁全球密码学家开发新的加密标准,以应对量子计算可能带来的威胁。传统的加密算法如RSA,因其基于大数分解等问题,在量子计算机面前不堪一击。

首批三项标准胜出

经过数年评审,NIST从69个提交的算法中筛选出了三项新标准,分别是ML-KEM、ML-DSA和SLH-DSA,有望将成为NIST量子安全战略的基石。

以下是首批通过的三项后量子加密标准:

  • ML-KEM是基于模块格的密钥封装机制,速度很快,适用于快速加密操作,如安全访问网站。
  • ML-DSA则是用于数字签名的标准,能够确保文件或软件在传输过程中的完整性和真实性。
  • SLH-DSA同样是一种数字签名标准,但其安全性更强,代价是需要更大的签名或更长的签名生成时间。

值得注意的是,另一个名为Falcon的算法也通过了初审,但尚未被选为首批标准之一。NIST表示,将继续评估其他算法,并计划在未来几个月内宣布约15个进入下一轮测试和分析的算法。

新标准的基石:格密码学

成为首批标准的三个算法均基于格密码学(Lattice-based cryptography),是一种与传统密码学大相径庭的数学机制。这三种新算法都是为非对称加密而设计的,即用于对消息进行编码的密钥与用于对消息进行解码的密钥不同。

格密码学利用“背包问题”等复杂数学问题,不仅对传统计算机具有极大的挑战性,量子计算机同样难以破解。

IBM密码学研究员Gregor Seiler表示,所谓的“背包问题”是指:从一组非常大的数字中取出一些数字并将它们相加。总数是另一个大数。数字相加很容易。但要弄清楚哪些数字被用来加到这个总数是非常困难的。基于格的密码学采用了这个想法,并增加了难度。背包里不再装满数字,而是装满了向量。

向量子安全迁移

除了数学加密算法之外,NIST还公布了相关的实现细节。

NIST量子加密标准化项目负责人、数学家达斯汀·穆迪(Dustin Moody)表示,尽管未来还会有更多标准出台,但企业应立即开始使用首批三个后量子加密标准,以应对潜在的量子计算攻击风险。他指出,这三项算法将成为主要的量子安全标准,其他标准则作为备选方案,以应对未来可能出现的安全挑战。

“我们不必等待未来的标准,”穆迪在公告中表示:“请立即开始使用这三项标准。我们需要做好准备,以防现有标准遭到攻破,我们也将继续制定后备计划以确保数据安全。但对于大多数应用来说,这些新标准将是主角。”

企业需要注意的是,量子安全加密比以前的加密演变更加复杂,因为算法与传统加密有很大不同,因为有多种不同的算法可用于不同的用例,并且软件供应链比以往任何时候都更加复杂。

总之,随着算法的更新迭代,企业需要保持灵活性,才能迅速适应新的、更有效的量子加密安全标准。  

标签:加密,诞生,标准,算法,密码学,NIST,量子
From: https://blog.csdn.net/leyang0910/article/details/141225977

相关文章

  • Go使用crypto实现AES和RSA加密处理
    前言在Go语言中,实现数据加密可以通过使用标准库中的crypto包以及encoding/base64等包来完成。这里,我们将重点阐述如何在Go语言中使用这些库来实现对称加密和非对称加密的详细逻辑。一、对称加密对称加密是指加密和解密使用同一密钥的加密方式。常用的对称加密算法有AES、......
  • 加密指定的文件类型是什么?有哪些?「保姆式图文指南」
    文件安全是企业和个人不可忽视的重要议题。加密指定的文件类型,作为保护敏感数据的有效手段,越来越受到人们的关注。本文将为您提供一份详尽的“保姆式图文指南”,帮助您了解并实践文件加密的精髓。一、什么是加密指定的文件类型?加密指定的文件类型,是指针对具有特定扩展名或......
  • 如何使用 SQL Server 内置函数实现MD5加密
    目录前言一、MD5加密1、MD5加密的特点2、MD5加密的应用场景3、为什么MD5有用二、使用MD5三、MD5加密示例 四、SQL截取字符串substring总结最后前言在互联网时代,我们的数据基本都是在暴露在外面,数据安全变得越来越重要。我们经常需要保护一些个人信息,比如密码......
  • 如何加密车载U盘?车载U盘加密软件推荐
    在数字化浪潮中,U盘凭借其卓越的便携性,已然成为我们日常存储与传输数据的不可或缺之利器。然而,这一便利性的背后,数据安全问题也日益严峻,尤其是在需要将U盘连接至多样设备如车载音响、家庭影院系统及电视等场景下。为了既保障U盘内音乐、文件等数据的安全性,又确保其在各类设备上......
  • usbserver某某达频繁掉狗问题排查(针对加密狗类型Elite5 3.X)
    近期反复收到客户反映加密狗频繁掉狗问题,这个掉狗并不是在盛讯美恒客户端usbovernetwork上频繁掉,在客户端显示稳如老狗,但是在工程软件使用端总是犹如跳梁小丑跳出未检测到加密狗,让人甚是苦恼!下面给出一个案例,提供大家参考,定位一下问题本着有病看医生的原则,咱们需要用自带的加......
  • Scratch的诞生:开启编程世界的大门
    标题:Scratch的诞生:开启编程世界的大门Scratch,这款全球数百万儿童和青少年的编程启蒙工具,自诞生之日起就以其独特的图形化编程界面和强大的社区支持,引领着编程教育的潮流。本文将详细探讨Scratch的起源,它如何从一个教育项目成长为全球性的编程学习平台,并提供一些基础的Scrat......
  • H7-TOOL脱机烧录的UID加密操作方法,支持一键生成目标板C代码,方便大家轻松操作(2024-08-2
    UID加密使用比较方便,对应的C代码模板已经做好,使用TOOL上位机生成后,直接复制粘贴到自己的工程即可使用。返回1表示解密成功,返回0表示失败。【UID加密原理】1、烧录器在烧录芯片时,按照指定的算法将UID码编码为一个加密数据,并写入FLASH指定区域。2、用户的程序必须增加一段UID校......
  • 如何对加密货币交易所进行渗透测试
    原创KK安全说近期,我个人突然对了货币交易所的渗透产生了兴趣,又看到最近Wazir-X多重签名钱包遭受网络攻击,2.3亿美元被盗,就在这里和大家讨论加密货币交换的安全性,我们将了解加密货币交换的组成部分以及如何对其进行渗透测试。1.用户界面(网络和移动应用程序):这是在网站或移动应......
  • 【PHP安全】demo3:最简单的php代码加密方法
    当我们说"PHP代码加密",我理解的是将PHP代码进行混淆或加密,以防止源代码被他人轻易阅读或修改。这种需求通常用于保护商业秘密或加强代码安全性。常见的工具是使用专业的编译器和加密工具。然而,请注意,完全保护代码是不可能的,因为最终服务器仍然需要能够执行解密后的代码。以......
  • 【逆向】打开页面403,加密值如何有其它页面内正则提取并更新
    一、问题出现#importrequests#url='https://www.regulations.gov/search?sortBy=postedDate&sortDirection=desc'#response=requests.get(url)#print(response.text)正常页面打开没有自己看到的内容。F12找到新的地址importrequests#headers={#'a......