全文譯自:NIST官網(wǎng)
美國國家標準與技術(shù)研究院(NIST)發(fā)布了一套最終的加密工具,旨在抵御量子計算機的攻擊。
這些后量子加密標準可確保從機密電子郵件信息到推動現(xiàn)代經(jīng)濟發(fā)展的電子商務(wù)交易等各種電子信息的安全。
NIST 鼓勵計算機系統(tǒng)管理員盡快開始向新標準過渡。
圖片來源:J. Wang/NIST 和 Shutterstock
8月13日,美國商務(wù)部國家標準與技術(shù)研究院(NIST)最終確定了一套主要的加密算法,這套算法旨在抵御來自量子計算機的網(wǎng)絡(luò)攻擊。
全世界的研究人員都在爭分奪秒地制造量子計算機,因為量子計算機的運行方式與普通計算機截然不同,可以破解目前為我們網(wǎng)絡(luò)活動提供安全和隱私保護的加密算法。今天公布的算法是美國國家標準與技術(shù)研究院(NIST)后量子密碼學(PQC)標準化項目首批完成的標準中規(guī)定的,可以立即使用。
這三項新標準面向未來。量子計算技術(shù)正在飛速發(fā)展,一些專家預測,具有破解當前加密方法能力的設(shè)備可能會在十年內(nèi)出現(xiàn),從而威脅到個人、組織和整個國家的安全和隱私。
美國商務(wù)部副部長唐-格雷夫斯說:“量子計算的進步,在重申美國作為全球技術(shù)強國的地位和推動未來經(jīng)濟安全方面發(fā)揮著至關(guān)重要的作用。商務(wù)部各局正在為確保美國在量子領(lǐng)域的競爭力盡自己的一份力量,其中包括國家標準與技術(shù)研究院,它是這項政府整體努力的前沿。NIST正在提供寶貴的專業(yè)知識,為我們的量子挑戰(zhàn)開發(fā)創(chuàng)新的解決方案,包括后量子加密技術(shù)等安全措施,各組織可以開始實施這些措施,以確保我們的后量子未來。隨著這項長達十年之久的工作繼續(xù)進行,我們期待著繼續(xù)商務(wù)部在這一重要領(lǐng)域的領(lǐng)導傳統(tǒng)!
這些標準包含加密算法的計算機代碼、如何實施這些算法的說明及其預期用途,是NIST歷時八年努力的成果。該機構(gòu)召集了全球密碼學專家來構(gòu)思、提交和評估能夠抵御量子計算機攻擊的密碼算法。
量子計算可能給從天氣預報、基礎(chǔ)物理學到藥物設(shè)計等領(lǐng)域帶來革命性的變化,但同時也帶來了威脅。美國商務(wù)部負責標準與技術(shù)的副部長兼 NIST 主任勞里-洛卡西歐說,“量子計算技術(shù)可能成為解決社會上許多最棘手問題的力量,而新標準代表了 NIST 為確保量子計算技術(shù)不會同時破壞我們的安全而做出的承諾。這些最終確定的標準是 NIST 為保護我們的機密電子信息所做努力的頂點。”
2015 年,NIST 啟動了抗量子算法的篩選和標準化工作,以應(yīng)對來自量子計算機的潛在威脅。在對來自 25 個國家的 82 種算法進行評估后,在全球密碼學家的協(xié)助下,確定了前 15 種算法。這些算法被分為入圍算法和備選算法,標準草案將于 2023 年發(fā)布,F(xiàn)在鼓勵網(wǎng)絡(luò)安全專家將這些新算法納入他們的系統(tǒng)。
加密技術(shù)在現(xiàn)代數(shù)字化社會中肩負重任。它保護著無數(shù)電子機密,如電子郵件內(nèi)容、醫(yī)療記錄和照片庫,以及對國家安全至關(guān)重要的信息。加密數(shù)據(jù)可以通過公共計算機網(wǎng)絡(luò)發(fā)送,因為除了發(fā)送者和預定收件人之外,其他人無法讀取。
加密工具依賴于復雜的數(shù)學問題,傳統(tǒng)計算機很難或根本無法解決這些問題。不過,能力足夠強大的量子計算機能夠快速篩選出解決這些問題的大量潛在方案,從而破解當前的加密技術(shù)。NIST 標準化的算法基于不同的數(shù)學問題,這些問題會同時困擾傳統(tǒng)計算機和量子計算機。
負責 PQC 標準化項目的 NIST 數(shù)學家達斯汀-穆迪說:“這些最終確定的標準包括將它們集成到產(chǎn)品和加密系統(tǒng)中的說明,我們鼓勵系統(tǒng)管理員立即開始將這些標準集成到他們的系統(tǒng)中,因為完全集成需要時間”。
NIST 還在繼續(xù)評估另外兩套算法,這些算法有朝一日可能成為備份標準。其中一組算法包括三種為通用加密而設(shè)計的算法,但基于的數(shù)學問題類型與最終確定的標準中的通用算法不同。NIST 計劃在 2024 年底之前宣布選擇其中的一種或兩種算法。穆迪說,這些標準是通用加密和保護數(shù)字簽名的主要工具。
第二套算法包括一大批為數(shù)字簽名設(shè)計的算法。為了滿足密碼學家自 2016 年首次征集以來可能提出的任何想法,NIST 在 2022 年向公眾征集了更多算法,并已開始對其進行評估。在不久的將來,NIST 預計將宣布這組算法中的約 15 種算法將進入下一輪測試、評估和分析。
穆迪表示,雖然對這兩組額外算法的分析將繼續(xù)進行,但任何后續(xù)的 PQC 標準都將作為 NIST 今天宣布的三個標準的備份。“沒有必要等待未來的標準,現(xiàn)在開始就使用這三個標準。我們需要為可能擊敗這三個標準中算法的攻擊做好準備,我們將繼續(xù)制定備份計劃以確保我們的數(shù)據(jù)安全。但對于大多數(shù)應(yīng)用來說,這些新標準才是重中之重”。
有關(guān)新標準的更多詳情
加密利用數(shù)學來保護敏感的電子信息,包括安全網(wǎng)站和電子郵件。廣泛使用的公鑰加密系統(tǒng)依賴于計算機認為難以解決的數(shù)學問題,確保不受歡迎的第三方無法訪問這些網(wǎng)站和信息。在做出選擇之前,NIST 不僅考慮了算法底層數(shù)學的安全性,還考慮了這些算法的最佳應(yīng)用。
新標準是針對加密技術(shù)通常用于的兩項基本任務(wù)而設(shè)計的:用于保護公共網(wǎng)絡(luò)信息交換的通用加密技術(shù)和用于身份驗證的數(shù)字簽名技術(shù)。NIST 宣布選擇了四種算法--CRYSTALS-Kyber、CRYSTALS-Dilithium、Sphincs+ 和 FALCON--定于 2022 年實現(xiàn)標準化,并于 2023 年發(fā)布了其中三種標準的草案版本; FALCON 的第四個標準草案計劃于 2024 年底發(fā)布。
雖然自草案版本以來,這些標準沒有實質(zhì)性的變化,但 NIST 更改了算法的名稱,以指明在三個最終確定的標準中出現(xiàn)的版本,它們是:
《聯(lián)邦信息處理標準》(FIPS)203 是通用加密的主要標準。其優(yōu)點是加密密鑰相對較小,雙方可以方便地交換,而且運行速度快。該標準基于 CRYSTALS-Kyber 算法,該算法已更名為 ML-KEM,即基于模塊-晶格的密鑰封裝機制的簡稱。
FIPS 204,旨在作為保護數(shù)字簽名的主要標準。該標準使用 CRYSTALS-Dilithium 算法,該算法已更名為 ML-DSA,是基于模塊網(wǎng)格的數(shù)字簽名算法的簡稱。
FIPS 205,也是為數(shù)字簽名設(shè)計的。該標準采用 Sphincs+ 算法,已更名為 SLH-DSA,是無狀態(tài)散列數(shù)字簽名算法的簡稱。該標準基于與 ML-DSA 不同的數(shù)學方法,旨在作為 ML-DSA 出現(xiàn)漏洞時的備用方法。
同樣,以 FALCON 為基礎(chǔ)的 FIPS 206 標準草案發(fā)布后,該算法將被命名為 FN-DSA,是 FFT(快速傅里葉變換) over NTRU-Lattice-Based 數(shù)字簽名算法的簡稱。