量子计算机将使当下的密码安全保障在数年内消失——最常见的估计是10年。当量子计算到达时,将能够破解当下最广泛使用的加密方法。本月早些时候,美国国家标准与技术研究所(NIST)基于晶格问题和哈希函数确定了四种算法——一种用于公钥加密(KEM),三种用于数字签名——用于纳入新的后量子密码加密标准(后量子密码是能够抵抗量子计算机对现有密码算法攻击的新一代密码算法)。
这些是NIST的后量子密码学标准化项目(PQC)的交付成果,该项目始于2016年,涉及行业、学术界和公共实体的多轮提交,并由NIST进行评估,这是第三轮。最后的第四轮计划考虑另外四种算法。
NIST发布了一份详尽的报告,详细介绍了PQC过程和成果分享。例如,跨多种处理器类型的基准数据,并解释了NIST选择这些处理器的基本原理。使用了三个选择标准:
NIST的最新报告并不算是什么新闻,因为量子社区和几乎所有的企业数据安全专业人士一直在密切关注NIST的PQC工作。
就在NIST努力使新标准正式化的同时,它已经开始了一个新项目——迁移到后量子密码方法——与工业界合作开发工具和迁移实践来保护数据。该项目由NIST的国家网络安全卓越中心(NCCoE)负责运行。以下是该计划的主要目标:
据报道,在量子计算机破解RSA加密之前,超过200亿台设备需要升级软件到PQC。CRADA参与者、谷歌分支机构SandBoxAQ表示:“黑暗的对手已经开始进行先存储后解密(SNDL)攻击——窃取和存储加密数据(例如,财务记录、知识产权、医疗记录等),以便在量子计算机随时可用时进行破解和利用。”
密码学的历史令人着迷。它融合了政治、工业阴谋和巧妙的数学,并影响了战争的结果。二战期间破译德国通信的密码机或许是现代最具戏剧性的例子。密码学的特点是一种奇异的词汇——单向函数、计算硬度、平均情况和最坏情况的硬度、NP完备性、超奇异等源密钥交换和晶格问题——除了密码学家和数学家之外,对大多数人来说都茫然不知。然而,确保数据和通信安全对生活的许多领域至关重要。
有趣的是,大多数现代加密方案一开始是连数学家都无法解决的问题,以当前RSA基于因子的加密为例。
衡量密码强度的方法是让人们尝试解决潜在的数学问题。如果在几十年的时间里付出了很多努力,但它没有成功,那么我们认为它是安全的,这是潜在的数学问题。然后我们根据这个问题建立密码学。这就是为什么我们认为密码是安全的,可以抵御来自传统计算机的攻击。50年来,人们一直在尝试解决问题,但一直没有成功,所以我们认为这没问题。
这些分解离散对数和所有关于椭圆曲线的东西。他们保持传统的安全强度。当然,更好的因式分解算法出现了,但在某种意义上,并没有出现灾难性的破坏,只是突然间,有人破坏了它。但现在,当量子(容错)计算机存在时,它将完全崩溃。