PQC算法:量子计算时代的重要安全防线
全球工业界、学术界和政府组织正在努力推动量子计算技术的研究、发展与应用,强大的量子计算机将在不远的将来成为现实。为了确保今天的数据在未来受到保护,我们现在需要实施量子安全解决方案,以防止来自量子计算机的攻击威胁。
众所周知,一旦存在足够强大的量子计算机,用于密钥交换和数字签名的传统非对称加密方法将会被破解。利用Shor算法,量子计算机将降低基于离散对数问题的加密方案(如ECC椭圆曲线密码学)和基于因子分解难题的加密方案(如RSA算法)的安全性,会导致没有合理的密钥大小来保证数据安全。世界各地的政府、研究人员和技术领导者已经意识到这种量子威胁以及保护关键基础设施免受量子计算机攻击的困难。
随着量子计算技术的发展,传统加密方法将变得脆弱,因此需要考虑新的数字签名和密钥封装机制 (KEM)来保护数据和硬件免受量子攻击。世界各地的密码学家已经启动了许多计划,以开发和部署新的加密算法,这些算法可以取代RSA和ECC算法,而且不容易受到经典或量子攻击。这种技术通常被称为后量子密码学(PQC)、量子安全密码学或抗量子密码学。
美国国家标准与技术研究院(NIST)于2016年发起了全球最大的PQC算法公开征集计划,以开发和标准化新PQC算法。许多国际密码学家团队向NIST提交了算法提案,也参与提案审查,甚至还破解了一些提案算法。经过多轮评估,NIST于2022年7月5日宣布了第一批选来用作标准化的四种PQC算法,密钥封装机制选的是CRYSTALS-Kyber,而CRYSTALS-Dilithium、FALCON和SPHINCS+被选为数字签名算法。
随后的9月份,NIST宣布将继续寻找其他数字签名方案,以便在PQC标准化过程中能有更多考量和选择。今年7月17日,NIST公布了PQC数字签名方案第一轮附加签名算法的提交者名单,总共征集到了40种数字签名PQC算法提案。预计在2024年之前,NIST将发布首个PQC算法标准,而在2025年之后,会有更高层的协议标准纳入到PQC中。
此外,美国国家安全局于2022年9月发布了其国家商用安全算法套件(CNSA)的更新,即CNSA的2.0版本。CNSA 2.0规定了CRYSTALS-Kyber用于通用加密,CRYSTALS-Dilithium用于数字签名和身份认证,基于哈希状态的XMSS(扩展Merkle签名方案)或LMS(Leighton-Micali签名)被用来进行固件保护。到2033年,美国国家安全系统(NSS)将需要完全过渡到PQC算法,并且一些用例需要最早在2030年完成过渡。
量子计算技术的发展已经打开了一个新的前沿,它将引领我们进入一个全新量子革命时代。在这个时代,我们需要持续推动量子安全技术的发展,确保我们的数据安全并保护我们的关键基础设施。在量子威胁面前,我们需有所准备,以应对未来可能出现的各种挑战。而PQC算法将成为量子计算时代的一道重要的安全防线。(编译:Qtech)