8 月 14 日消息,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布新聞稿,,宣布了首套專門用于防范量子計(jì)算機(jī)攻擊的算法,。
全世界的互聯(lián)網(wǎng)流量,、金融系統(tǒng)以及公共和私人通信基礎(chǔ)設(shè)施都依賴于算法,,這些算法可以防止未經(jīng)授權(quán)的用戶讀取僅供少數(shù)人使用的私人信息,。
現(xiàn)有算法都是針對(duì)傳統(tǒng)計(jì)算機(jī)而設(shè)計(jì),,無(wú)法應(yīng)對(duì)即將到來(lái)的量子時(shí)代,,不少安全研究專家擔(dān)憂量子計(jì)算機(jī)可以使用格羅弗算法(Grover's)和秀爾算法(Shor's)等量子算法,,突破現(xiàn)有的安全防護(hù),。
為此美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院在其官網(wǎng)上公布了 3 款算法相關(guān)簡(jiǎn)介如下:
· CRYSTALS-Kyber:專注于通用加密的標(biāo)準(zhǔn),NIST 將其命名為“基于模塊晶格的密鑰封裝機(jī)制標(biāo)準(zhǔn)”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),,簡(jiǎn)稱 ML-KEM,。
· CRYSTALS-Dilithium:數(shù)字簽名算法,基于模塊晶格的數(shù)字簽名算法(ML-DSA)
· Sphincs+:數(shù)字簽名算法,,基于無(wú)狀態(tài)散列的數(shù)字簽名算法(SLH-DSA)
其中 ML-DSA 是 NIST 的主要防線,,后備標(biāo)準(zhǔn)是 SLH-DSA,在 ML-DSA 遭到破壞時(shí)使用,。
SLH-DSA 并非 NIST 正在研究的唯一備份標(biāo)準(zhǔn),。雖然這三個(gè)標(biāo)準(zhǔn)已經(jīng)公開發(fā)布,但該機(jī)構(gòu)正在制定另外兩個(gè)標(biāo)準(zhǔn),,其中一個(gè)針對(duì)常規(guī)加密,,另一個(gè)針對(duì)數(shù)字簽名。