1. 首页
  2. 资讯
  3. 百科

NIST公布了26种算法进入后量子密码 半决赛

有一天, 量子计算机可能会使我们目前的许多加密方法过时,保护敏感电子信息不受量子计算机威胁的竞争已经缩小。作

有一天, 量子计算机可能会使我们目前的许多加密方法过时,保护敏感电子信息不受量子计算机威胁的竞争已经缩小。

作为其开发有效防御计划的最新一步,美国国家标准与技术研究所 (NIST) 将一组潜在的加密工具(被称为加密算法) , down to a bracket of 26。这些是NIST 的数学家和计算机科学家认为可以提交给“后量子密码学标准化项目”的最强的候选算法, 该项目的目标是创建一套保护电子信息免受今天或者未来的计算机攻击的标准。

17个第二轮候选公钥加密和密钥建立算法是:

  • BIKE

  • Classic McEliece

  • CRYSTALS-KYBER

  • FrodoKEM

  • HQC

  • LAC

  • LEDAcrypt (merger of     LEDAkem/LEDApkc)

  • NewHope

  • NTRU (merger of NTRUEncrypt/NTRU-HRSS-KEM)

  • NTRU Prime

  • NTS-KEM

  • ROLLO (merger of     LAKE/LOCKER/Ouroboros-R)

  • Round5 (merger of Hila5/Round2)

  • RQC

  • SABER

  • SIKE

  • Three Bears

第二轮的9名数字签名候选人是:

  • CRYSTALS-DILITHIUM

  • FALCON

  • GeMSS

  • LUOV

  • MQDSS

  • Picnic

  • qTESLA

  • Rainbow

  • SPHINCS+

NIST 数学家 dustin moody 表示: “这26种算法是我们正在考虑的潜在标准化算法, 在接下来的12个月中, 我们要求密码学社区专注于分析它们的性能。”我们希望获得更好的数据, 说明他们在现实世界中的表现。

目前, 一些加密算法的安全性–它保护从网上银行交易到人们的在线身份和私人电子邮件的一切–依赖于传统计算机在分解大数方面的困难。

量子计算机仍处于起步阶段, 但它们的设计–它借鉴了与传统计算机截然不同的科学概念–最终可能使它们能够相对快速地分解大数, 从而揭示我们的秘密。因此, 后量子算法必须基于不同的数学工具, 既能抵御量子攻击, 也能抵抗常规攻击。

这些筛选的候选人推进了NIST开发这些工具的努力。在2016年4月发布了一份关于”抵抗量子密码学状况的报告”后, NIST在于2016年12月跟进, 呼吁公众提交后量子算法, 这些算法很有可能抵御量子计算机的冲击。该机构花了一年时间收集提交的材料, 另一项机构与较大的密码学社区合作进行第一轮审查, 集中在最有希望的算法。在NIST收到的69份提交材料中, (只有)这26种算法成功了。

“我们想看看这些算法不仅适用于大型计算机和智能手机,还适用于处理器功率有限的设备,”他说。 “智能卡,用于物联网的微型设备和个人微芯片都需要保护。我们想要能够执行这种轻量级加密的(能)抵抗量子(攻击)的算法。“

除了考虑可以使用算法的众多潜在设备类型外,NIST团队还专注于各种保护方法。moody说,因为没有人确切知道,量子计算机能力是什么,所以26位候选人是多元化的。

Moody说: “这些算法代表了广泛的数学思想。”大多数分为三个大家族:格、编码、多元–以及其他类型。这是为了避免如果有人打破一个,我们仍然可以使用另一个。“

 这三个家族依靠不同的、有前途的数学困难问题。格密码系统是使用称为格的几何结构构建的, 并使用称为矩阵的数学数组表示。基于编码的系统使用纠错码, 这些代码在信息安全方面已经使用了几十年。多元系统依赖于在有限域上求解二次多项式方程系统的难度。

一旦第二轮审查完成, 在NIST 宣布后量子算法之前, 可能会有第三轮, 该算法将补充或取代三个被认为最容易受到量子攻击的标准:  FIPS 186-4 (其中具体说明了如何使用数字签名)、 NISTSP 800-56A 和 NISTSP 800-56B (这两者都具体说明了如何建立公钥密码学中使用的密钥)。随着时间的流逝,量子计算机开发状态将考虑到这一决定。moody的同事 gorjan alagic 说, 量子计算机可能还需要数年时间, 但许多设计师都在专注于开发它们。

马里兰州立大学( theUniversity of Maryland)数学家、计算机科学家、NIST 客座研究员Alagic说: “没有迹象表明, 向实用量子计算机的技术飞跃很快就会发生, 但人们正在为此付出大量努力。”可以合理地假设这种情况可能发生得更快, 因此我们希望快速、负责任地开发这些算法。

据估计,第二阶段的评估和审查将持续12-18个月。 NIST计划于2019年8月22日至24日在加利福尼亚州(California),圣巴巴拉市(SantaBarbara)与CRYPTO 2019共同举办第二届NIST PQC标准化会议。本次会议的论文征集可在www.nist.gov/pqcrypto上找到,并将在另一条消息中发布到此pqc论坛。提交给第二届NIST PQC会议的截止日期是2019年5月31日。在第二轮之后,NIST可以选择标准化方案,或者决定第三轮(会议是否)需要

声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。

发表评论

登录后才能评论