8 月 14 日消息,美國國家標準與技術(shù)研究院(NIST)發(fā)布了一則新聞稿,宣告了首套專門用于抵御量子計算機攻擊的算法得以問世。
全球的互聯(lián)網(wǎng)流量、金融系統(tǒng)以及公共和私人的通信基礎(chǔ)設(shè)施,均依賴于算法來防止未經(jīng)授權(quán)的用戶讀取僅供特定人員使用的私人信息。
現(xiàn)有的算法皆是針對傳統(tǒng)計算機所設(shè)計,難以應對即將來臨的量子時代。眾多安全研究專家憂慮量子計算機能夠運用格羅弗算法(Grover's)和秀爾算法(Shor's)等量子算法,突破現(xiàn)有的安全防護體系。
鑒于此,美國國家標準與技術(shù)研究院在其官方網(wǎng)站上公布了 3 款算法,相關(guān)簡介如下:
CRYSTALS-Kyber:側(cè)重于通用加密的標準,NIST 將其稱作“基于模塊晶格的密鑰封裝機制標準”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),簡稱為 ML-KEM。
CRYSTALS-Dilithium:數(shù)字簽名算法,屬于基于模塊晶格的數(shù)字簽名算法(ML-DSA)。
Sphincs+:數(shù)字簽名算法,是基于無狀態(tài)散列的數(shù)字簽名算法(SLH-DSA)。
其中,ML-DSA 是 NIST 的主要防御手段,而后備標準是 SLH-DSA,會在 ML-DSA 遭到破壞時啟用。
其實今年4月10日,中國第三代自主超導量子計算機“本源悟空”成功裝備國內(nèi)首個?pqc“抗量子攻擊護盾”——pqc(postquantumcryptography,后量子密碼)混合加密方法。