寻找新的抗量子标准

一种竞赛为了开发有一天可以防止量子计算机的加密工具,它揭示了其候选人的入围名单。

国家标准技术研究所(NIST)宣布26种潜在的算法已升至后量子加密“半决赛”,从而缩小了可以保护存储在主流PC,服务器和智能手机上的敏感数据的方案领域。

尽管仍在原型领域中,但量子计算机具有使大多数当前加密模式过时的可能性。

RSA和Diffie-Hellman等方案的安全性受到了使用常规计算机的两个大质数产物的考虑的困难。

椭圆形曲线的数学构成了其他现代加密方案中使用的单向函数的基础,同样容易受到未来量子计算机的攻击。

这种威胁至少仍然十年,但是在发展中抗量子的密码学已经很先进了。

Nist打开了它竞赛2016年12月,收到82份意见书,其中69项符合最低验收标准 - 在为期一年的审查过程之后,这已缩小到26名。

NIST数学家Dustin Moody说:“这26种算法是我们正在考虑的潜在标准化算法,在接下来的12个月中,我们要求加密社区专注于分析其性能。”“我们希望获得更好的数据,了解它们在现实世界中的表现。”

在这个数字中,有17位候选人涵盖了公钥加密和键建立算法,而另外9个候选人为数字签名提供了前进的方向。

穆迪(Moody)告诉《每日斯beplay2018官网威格》(Daily Swig),NIST希望在每个类别中采取两到三种方法,因此比赛最终结束时可能会有多达五,六个“赢家”。至少将实施两个方案。

选定的算法将“补充或替换三个被认为最容易受到量子攻击的标准”。

这三种高风险方法是:FIPS 186-4(指定如何使用数字签名),NIST SP 800-56A,NNIST SP 800-56B(两者都指定了如何建立公共密码密码学中使用的密钥)。

量子飞跃

第二轮将涉及评估提交在各种系统和设备上的性能,从大型机和智能手机到具有有限计算能力的设备,例如智能卡和IoT套件。

穆迪解释说:“这些算法代表了广泛的数学思想。”

“大多数属于三个大家庭 - 晶格,基于代码,多元 - 以及一些其他类型。这是为了对冲,如果有人打破一个,我们仍然可以使用另一个。”

晶格,基于代码和多元系统被认为可以使用量子计算机运行的蛮力数字攻击类型。

相比之下,当前依赖整数分解或椭圆形离散对数问题的当前加密方法(当今使用的大多数公共密钥加密技术的基础)都不抵抗。

一款足够强的量子计算机(尚未实现的)量子计算机将能够运行一种使用量子计算机设计的类算法之一,以在短时间内考虑质量的产品。

这将打破整个方案(例如RSA)的基础,并简单地增加关键长度,就像当前的方法一样,可以使键对野蛮的猛烈攻击产生最强大的传统计算机的抗性,这将不再能够解决问题。

小步骤

实际上,即使是新生领域的领先供应商,例如IBM和D-WAVE系统,也只能开发出开发原型量子计算设备,低于进行整数分解所需的方法,该技术将通过公共密钥切成薄片。加密系统。

IBM目前提供5 Q量和16 Q量的量子计算系统,可通过云上的云上获得IBM Q经验

该系统于2016年5月首次建立并定期升级,是基于IBM的原型量子处理器建立的。

IBM表示:“公司,学术机构和初创公司使用IBM Q技术,并与IBM研究合作推进量子计算。”

Google,Intel,Microsoft和其他人在量子计算领域也都活跃。工作原型系​​统已提出,能够在顶端处理50-70量子位之间 - 仍然是成千上万量子的鸿沟,这些Qubits被认为打破现代加密方案所必需的数千个量子。

穆迪告诉《穆迪》,穆迪告诉《穆迪》,穆迪告诉《穆迪》,穆迪告诉《穆迪》,穆迪可能会在“ 10 - 15年之内”打破现代加密方案,但穆迪告诉《穆迪》时,“没有人知道”量子计算机在“ 10 - 15年之内”,但“没有人知道”beplay2018官网每日swig。

他补充说,从事量子计算机系统的供应商随着时间的推移而稳步提高了他们支持的量子数量的数量,但“没有重大突破”。

秒。第二轮

量子计算机可能仍然需要几年的时间,但这并不意味着开发算法来保护后量词世界中的秘密可以被淘汰或无限期地推迟。

NIST将允许提交的团队在3月15日的截止日期之前调整其规格和实施。评估和审查的第二阶段预计将持续12-18个月。

如果有的话,后量子加密的领域比量子计算更先进。

包括Cloudflare在内的供应商已经实验带有量子后密码学。欧洲电信标准学院(ETSI)还通过帮助开展有关量子安全密码学研讨会来促进该地区的研究。

穆迪总结说:“这是一个越来越多的研究领域,” NIST与其他组织以及其他组织一起协调其在量词后加密术上的工作。

钻头的痕迹更详细量子加密后的底漆这在某种程度上探讨了主题。