NIST公布了26种算法进入后量子密码 半决赛

栏目: 编程工具 · 发布时间: 5年前

内容简介:有一天, 量子计算机可能会使我们目前的许多加密方法过时,保护敏感电子信息不受量子计算机威胁的竞争已经缩小。作为其开发有效防御计划的最新一步,美国国家标准与技术研究所 (NIST) 将一组潜在的加密工具(被称为17个第二轮候选公钥加密和密钥建立算法是:

有一天, 量子计算机可能会使我们目前的许多加密方法过时,保护敏感电子信息不受量子计算机威胁的竞争已经缩小。

作为其开发有效防御计划的最新一步,美国国家标准与技术研究所 (NIST) 将一组潜在的加密工具(被称为 加密算法 ) , down to a bracket of 26。这些是NIST 的数学家和计算机科学家认为可以提交给“后量子密码学标准化项目”的最强的候选算法, 该项目的目标是创建一套保护电子信息免受今天或者未来的计算机攻击的标准。

17个第二轮候选公钥加密和密钥建立算法是:

  • BIKE

  • Classic McEliece

  • CRYSTALS-KYBER

  • FrodoKEM

  • HQC

  • LAC

  • LEDAcrypt (merger of     LEDAkem/LEDApkc)

  • NewHope

  • NTRU (merger of NTRUEncrypt/NTRU-HRSS-KEM)

  • NTRU Prime

  • NTS-KEM

  • ROLLO (merger of     LAKE/LOCKER/Ouroboros-R)

  • Round5 (merger of Hila5/Round2)

  • RQC

  • SABER

  • SIKE

  • Three Bears

第二轮的9名数字签名候选人是:

  • CRYSTALS-DILITHIUM

  • FALCON

  • GeMSS

  • LUOV

  • MQDSS

  • Picnic

  • qTESLA

  • Rainbow

  • SPHINCS+

NIST 数学家 dustin moody 表示: “这26种算法是我们正在考虑的潜在标准化算法, 在接下来的12个月中, 我们要求密码学社区专注于分析它们的性能。”我们希望获得更好的数据, 说明他们在现实世界中的表现。

目前, 一些加密算法的安全性–它保护从网上银行交易到人们的在线身份和私人电子邮件的一切–依赖于传统计算机在分解大数方面的困难。

量子计算机仍处于起步阶段, 但它们的设计–它借鉴了与传统计算机截然不同的科学概念–最终可能使它们能够相对快速地分解大数, 从而揭示我们的秘密。因此, 后量子算法必须基于不同的数学工具, 既能抵御量子攻击, 也能抵抗常规攻击。

这些筛选的候选人推进了NIST开发这些 工具 的努力。在2016年4月发布了一份关于”抵抗量子密码学状况的报告”后, NIST在于2016年12月跟进, 呼吁公众提交后量子算法, 这些算法很有可能抵御量子计算机的冲击。该机构花了一年时间收集提交的材料, 另一项机构与较大的密码学社区合作进行第一轮审查, 集中在最有希望的算法。在NIST收到的69份提交材料中, (只有)这26种算法成功了。

“我们想看看这些算法不仅适用于大型计算机和智能手机,还适用于处理器功率有限的设备,”他说。 “智能卡,用于 物联网 的微型设备和个人微芯片都需要保护。我们想要能够执行这种轻量级加密的(能)抵抗量子(攻击)的算法。“

除了考虑可以使用算法的众多潜在设备类型外,NIST团队还专注于各种保护方法。moody说,因为没有人确切知道,量子计算机能力是什么,所以26位候选人是多元化的。

Moody说: “这些算法代表了广泛的数学思想。”大多数分为三个大家族:格、编码、多元–以及其他类型。这是为了避免如果有人打破一个,我们仍然可以使用另一个。“

这三个家族依靠不同的、有前途的数学困难问题。格密码系统是使用称为格的几何结构构建的, 并使用称为矩阵的数学数组表示。基于编码的系统使用纠错码, 这些代码在信息安全方面已经使用了几十年。多元系统依赖于在有限域上求解二次多项式方程系统的难度。

一旦第二轮审查完成, 在NIST 宣布后量子算法之前, 可能会有第三轮, 该算法将补充或取代三个被认为最容易受到量子攻击的标准:  FIPS 186-4 (其中具体说明了如何使用数字签名)、 NISTSP 800-56A 和 NISTSP 800-56B (这两者都具体说明了如何建立公钥密码学中使用的密钥)。随着时间的流逝,量子计算机开发状态将考虑到这一决定。moody的同事 gorjan alagic 说, 量子计算机可能还需要数年时间, 但许多设计师都在专注于开发它们。

马里兰州立大学( theUniversity of Maryland)数学家、计算机科学家、NIST 客座研究员Alagic说: “没有迹象表明, 向实用量子计算机的技术飞跃很快就会发生, 但人们正在为此付出大量努力。”可以合理地假设这种情况可能发生得更快, 因此我们希望快速、负责任地开发这些算法。

据估计,第二阶段的评估和审查将持续12-18个月。 NIST计划于2019年8月22日至24日在加利福尼亚州(California),圣巴巴拉市(SantaBarbara)与CRYPTO 2019共同举办第二届NIST PQC标准化会议。本次会议的论文征集可在www.nist.gov/pqcrypto上找到,并将在另一条消息中发布到此pqc论坛。提交给第二届NIST PQC会议的截止日期是2019年5月31日。在第二轮之后,NIST可以选择标准化方案,或者决定第三轮(会议是否)需要

声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

疯传

疯传

乔纳·伯杰 (Jonah Berger) / 刘生敏、廖建桥 / 电子工业出版社 / 2014-1-1 / CNY 48.00

《疯传:让你的产品、思想、行为像病毒一样入侵》内容简介:是什么让事物变得流行?从买轿车、买衣服、吃三明治,到给孩子取名字,你是否知道为什么某些产品会大卖,某些故事被人们口口相传,某些电子邮件更易被转发,或者某些视频链接被疯狂地点击,某些谣言更具传播力,某些思想和行为像病毒一样入侵你的大脑……《疯传:让你的产品、思想、行为像病毒一样入侵》这本书将为你揭示这些口口相传和社会传播背后的科学秘密,并且告诉......一起来看看 《疯传》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

MD5 加密
MD5 加密

MD5 加密工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具