全球首批后量子加密标准诞生

  发布时间:2025-11-03 21:07:12   作者:玩站小弟   我要评论
经过多年的评审与筛选,美国国家标准与技术研究院NIST)本周正式敲定了三项用于应对量子计算威胁的加密算法,这标志着全球首批后量子post-quantum)安全加密标准的诞生。早在2016年,随着量子计 。

经过多年的全球评审与筛选,美国国家标准与技术研究院(NIST)本周正式敲定了三项用于应对量子计算威胁的首批加密算法,这标志着全球首批后量子(post-quantum)安全加密标准的后量诞生。

早在2016年,加密随着量子计算技术逐渐从理论走向现实,标准NIST便呼吁全球密码学家开发新的诞生加密标准,以应对量子计算可能带来的全球威胁。传统的首批加密算法如RSA,因其基于大数分解等问题,后量在量子计算机面前不堪一击。加密

首批三项标准胜出

经过数年评审,标准NIST从69个提交的诞生算法中筛选出了三项新标准,分别是全球ML-KEM、ML-DSA和SLH-DSA,首批有望将成为NIST量子安全战略的后量基石。

以下是首批通过的三项后量子加密标准:

ML-KEM是基于模块格的密钥封装机制,速度很快,适用于快速加密操作,如安全访问网站。ML-DSA则是用于数字签名的亿华云计算标准,能够确保文件或软件在传输过程中的完整性和真实性。SLH-DSA同样是一种数字签名标准,但其安全性更强,代价是需要更大的签名或更长的签名生成时间。

值得注意的是,另一个名为Falcon的算法也通过了初审,但尚未被选为首批标准之一。NIST表示,将继续评估其他算法,并计划在未来几个月内宣布约15个进入下一轮测试和分析的算法。

新标准的基石:格密码学

成为首批标准的三个算法均基于格密码学(Lattice-based cryptography),是一种与传统密码学大相径庭的数学机制。这三种新算法都是为非对称加密而设计的,即用于对消息进行编码的密钥与用于对消息进行解码的密钥不同。

格密码学利用“背包问题”等复杂数学问题,源码下载不仅对传统计算机具有极大的挑战性,量子计算机同样难以破解。

IBM密码学研究员Gregor Seiler表示,所谓的“背包问题”是指:从一组非常大的数字中取出一些数字并将它们相加。总数是另一个大数。数字相加很容易。但要弄清楚哪些数字被用来加到这个总数是非常困难的。基于格的密码学采用了这个想法,并增加了难度。背包里不再装满数字,而是装满了向量。

向量子安全迁移

除了数学加密算法之外,NIST还公布了相关的实现细节。

NIST量子加密标准化项目负责人、数学家达斯汀·穆迪(Dustin Moody)表示,尽管未来还会有更多标准出台,但企业应立即开始使用首批三个后量子加密标准,以应对潜在的量子计算攻击风险。他指出,这三项算法将成为主要的量子安全标准,其他标准则作为备选方案,云服务器提供商以应对未来可能出现的安全挑战。

“我们不必等待未来的标准,”穆迪在公告中表示:“请立即开始使用这三项标准。我们需要做好准备,以防现有标准遭到攻破,我们也将继续制定后备计划以确保数据安全。但对于大多数应用来说,这些新标准将是主角。”

企业需要注意的是,量子安全加密比以前的加密演变更加复杂,因为算法与传统加密有很大不同,因为有多种不同的算法可用于不同的用例,并且软件供应链比以往任何时候都更加复杂。

总之,随着算法的更新迭代,企业需要保持灵活性,才能迅速适应新的、更有效的量子加密安全标准。

  • Tag:

相关文章

  • Pixelbook教程(探索Pixelbook的功能与技巧,体验极致的电脑操作体验)

    摘要:随着科技的不断发展,电脑已经成为了人们工作和娱乐生活中必不可少的一部分。而谷歌的Pixelbook作为一款强大而多功能的笔记本电脑,以其独特的设计和出色的性能受到了众多用户的喜爱。...
    2025-11-03
  • 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上

    在你的研发团队中,什么才构成“安全威胁”?又该如何有效地识别、分类并应对这些威胁?每个人都希望保障团队、系统和服务的安全,然而由于这个话题过于庞大且令人望而生畏,同时过往的讨论和研究成果离工程团队的日
    2025-11-03
  • 为什么智能建筑IoT网络安全标准很重要?

    对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智能建筑中使用的联网物联网设备极易受到网络攻击。根据
    2025-11-03
  • 医疗物联网需要重视无线连接的安全问题

    物联网 (IoT) 为连接设备带来了新的应用。制造商正在超越耳机和键盘。其中一个新用例尤其突出:应用程序较少依赖连续流,而是定期中继少量数据。在远程外围设备正在传递有关其周围环境的信息的传感器应用中尤
    2025-11-03
  • 电脑共享使用教程

    摘要:在现代科技发展迅猛的时代,电脑的使用已经成为我们日常生活中必不可少的一部分。然而,随着互联网的普及和网络设备的繁多,我们也面临着文件共享和网络连接的问题。本篇文章将以电脑共享为主题...
    2025-11-03
  • 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官

    4月28日,在第八届数字中国建设峰会期间,第二届“长城杯”信息安全铁人三项赛防护赛)总决赛在福建福州举办。本届大赛由中央网络安全和信息化委员会办公室、教育部、国家市场监督管理总局、国家数据局指导,中国
    2025-11-03

最新评论