跳转到主要内容

在保护敏感电子信息免受量子计算机威胁的竞争中,这一领域已经缩小,量子计算机有一天可能会使我们当前的许多加密方法过时。

作为开发有效防御计划的最新步骤,美国国家标准与技术研究所(NIST)筛选出了一组被称为密码算法的潜在加密工具,将其降至26个级别。这些算法是NIST数学家和计算机科学家认为提交给后量子密码标准化项目的最强大的候选算法,该项目的目标是创建一套保护电子信息免受未来和今天计算机攻击的标准。

NIST数学家达斯汀·穆迪(Dustin Moody)说:“这26种算法是我们正在考虑的潜在标准化算法,在未来12个月内,我们要求密码学界专注于分析它们的性能。”。“我们希望获得更好的数据,了解他们在现实世界中的表现。”

目前,保护从网上银行交易到人们的在线身份和私人电子邮件信息的加密算法的安全性依赖于传统计算机在分解大量数据时的困难。

量子计算机仍处于初级阶段,但它们的设计借鉴了与传统计算机截然不同的科学概念,最终可能使它们能够相对快速地计算这些大数字,揭示我们的秘密。因此,后量子算法必须基于不同的数学工具,能够抵抗量子攻击和常规攻击

对候选对象的筛选推动了NIST开发这些工具的努力。2016年4月,NIST发布了一份关于抗量子加密技术现状的报告,随后于2016年12月呼吁公众提交可能抵御量子计算机攻击的后量子算法。该机构花了一年时间收集提交的文件,另一年时间与更大的密码社区合作进行第一轮审查,重点关注最有前景的算法。在NIST收到的69份意见书中,这26种算法占了上风。

穆迪说,第二轮将更加侧重于评估各种系统中提交文件的性能,因为许多不同的设备将需要有效的加密

“我们希望了解这些算法不仅在大型计算机和智能手机中,而且在处理器能力有限的设备中是如何工作的,”他说。“智能卡、物联网中使用的微型设备以及单个微芯片都需要保护。我们需要能够执行这种轻量级加密的抗量子算法。”

除了考虑可能使用算法的多种潜在设备类型外,NIST团队还关注各种保护方法。穆迪说,因为没有人确切知道量子计算机的工作能力是什么,所以这26位候选人是不同的。

“这些算法代表了广泛的数学思想,”穆迪说。“大多数都分为三大类:格型、基于代码型、多变量型(lattice, code-based, multivariate)和一些其他类型。这是为了避免有人破坏其中一种,我们仍然可以使用另一种。”

这三个家庭依赖于不同的、有前途的数学困难来源。格密码系统使用称为格的几何结构构建,并使用称为矩阵的数学数组表示。基于代码的系统使用纠错码,这种纠错码已经在信息安全中使用了几十年。多元系统依赖于在有限域上求解二次多项式方程组的难度。

一旦第二轮审查结束,在NIST宣布后量子算法之前可能会有第三轮审查,这将补充或取代被认为最容易受到量子攻击的三个标准:FIPS 186-4(规定如何使用数字签名), NIST SP 800-56A 和 NIST SP 800-56B(两者都规定了如何建立公钥加密中使用的密钥)。 随着时间的推移,量子计算机的发展状况将成为这一决定的因素。穆迪的同事Gorjan Alagic说,量子计算机可能还需要几年时间,但许多设计师都专注于开发量子计算机。

马里兰大学的数学家和计算机科学家、NIST客座研究员Alagic说:“没有迹象表明实用量子计算机的技术飞跃会很快实现,但人们正在为此付出大量努力。”。“有理由假设它可能发生得更快,因此我们希望快速、负责任地开发这些算法。”

更多信息,请参阅NIST计算机安全资源中心公布的26名候选人。

更新(2019年1月31日):有关26种候选算法的更多详细信息已发布在NIST内部报告(NISTIR)8240《NIST后量子加密标准化过程第一轮状态报告》中。

本文:https://cioctocdo.com/nist-reveals-26-algorithms-advancing-post-quantum…