NIST发布首批抗量子加密标准,微软谷歌迅速跟进
NIST发布首批抗量子加密标准,微软谷歌迅速跟进
2024年8月13日,美国国家标准与技术研究院(NIST)正式发布首批抗量子加密标准,标志着全球网络安全进入了一个新的时代。这一系列标准的出台,旨在应对即将到来的量子计算威胁,为未来的数据安全提供坚实保障。
量子计算带来的安全挑战
随着量子计算技术的快速发展,传统的加密算法正面临着前所未有的挑战。量子计算机利用量子力学原理,能够高效解决一些传统计算机难以处理的数学问题,如大整数分解和离散对数问题。这些问题正是当前广泛使用的公钥加密技术(如RSA和ECC)的基础。一旦量子计算机达到足够的规模和性能,这些加密算法将不再安全。
NIST的应对之道
为应对这一挑战,NIST自2016年起启动了后量子密码标准化项目,经过多轮评估和筛选,最终选择了基于格密码学的算法作为新的标准。格密码学的安全性建立在解决格上数学难题(如最短向量问题SVP)的基础上,这些问题对经典计算机和量子计算机都极为困难。
首批标准的具体内容
NIST发布的首批抗量子加密标准包括三个主要规范:
FIPS 203:基于CRYSTALS-Kyber算法,主要用于密钥封装机制(KEM)。Kyber算法以其高效性和较小的密钥规模著称,适用于各种应用场景,包括资源受限的环境。
FIPS 204:基于CRYSTALS-Dilithium算法,主要用于数字签名。Dilithium算法具有高效的签名和验签效率,以及紧凑的签名尺寸,适合多种场景的部署。
FIPS 205:基于SPHINCS+算法,其安全性完全依赖于杂凑函数的安全性,而不依赖于数学假设。该算法提供了多种参数集,可以根据不同需求在签名大小、验证速度和安全性之间找到平衡点。
行业的快速响应
新标准发布后,各大科技公司迅速采取行动。微软成为首批采用新标准的企业之一,已在开源核心加密库SymCrypt中部署ML-KEM和XMSS算法。谷歌则宣布将在Chrome 131版本中,将密钥封装机制从实验性的Kyber切换到标准化的ML-KEM,预计该版本将于2024年11月初发布。
未来的挑战与机遇
尽管首批标准已经发布,但向抗量子密码的全面过渡仍面临诸多挑战。NIST发布的后量子密码迁移路线图草案显示,计划到2035年完成政府机构的加密系统转型。具体时间表包括:
- 2030年前弃用112位及以下安全强度的加密算法
- 2035年前全面禁用这些算法
- 推荐使用混合加密方案作为过渡期的临时措施
这一过程需要整个行业的共同努力。从软件开发者到硬件制造商,从互联网公司到金融机构,都需要积极参与到这一转型中来。同时,这也为相关技术的发展带来了新的机遇,包括抗量子密码算法的优化、新型密码硬件的研发等。
结语
面对量子计算带来的安全挑战,及早规划和实施抗量子密码技术已成为当务之急。NIST发布的首批标准为我们提供了明确的技术指引,而微软、谷歌等公司的行动则展示了技术落地的可行性。我们有理由相信,在各方的共同努力下,能够构建起一个安全可靠的后量子密码时代。