?NIST選擇4種PQC算法來防御量子計算機
PQC(后量子密碼)是能夠抵抗量子計算機對現有密碼算法攻擊的新一代密碼算法。所謂“后”是因為量子計算機的出現,現有的絕大多數公鑰密碼算法(RSA、Diffie-Hellman、橢圓曲線等)能被足夠大和穩定的量子計算機攻破,所以可以抵抗這種攻擊的密碼算法可以在量子計算和其之后時代存活下來,所以被稱為“后”量子密碼。也有人稱之為“抗量子密碼”。英文中的表述是:"Post-quantum Cryptography (PQC)",或者"Quantum-resistant cryptography"。
美國NIST(美國國家標準技術研究所)從2012年開始就正式啟動了后量子密碼的研究,這些年來開展的工作:
· 2012:NIST 啟動后量子密碼方向的研究
· 2015.1:NIST 舉行第一屆后量子密碼 workshop
· 2016.2:NIST 宣布即將啟動全球范圍內的后量子公鑰密碼算法標準征集工作
· 2016.4:NIST 發布了關于后量子密碼的研究報告
· 2016.12:NIST 正式啟動了全球范圍內的后量子公鑰密碼算法標準征集工作
· 2017.9.30:提交初始版本算法,以便 NIST 檢查提案的合規和完整性
· 2017.11.30:NIST 的標準草案征集的提交工作已經截止
· 2017.12:NIST 公布了所有符合最低要求的算法
· 2018.4:NIST 舉辦了第一屆后量子密碼標準工作會議
· 2018/2019:NIST 淘汰一批算法,開啟第二輪評審
· 2019 下半年舉行第二屆后量子密碼標準工作會議
· 2020.7:NIST 開啟第三輪評審
· 2022.7.5:選定標準化的算法
7月5日,NIST發布了期待已久的關于第三輪PQC競賽決賽的公告。NIST選擇標準化四種算法:用于KEM(密鑰封裝機制)的CRYSTALS-Kyber和用于數字簽名的CRYS-Dilithium,Falcon和SPHINCS+。
NIST選擇了CRYSTALS-Kyber算法用于對公共網絡交換的數據進行通用加密,而CRYS-Dilithium,FALCON和SPHINCS+算法用于數字簽名,通常用于在交易過程中驗證身份。
Kyber和Dillithium是都是基于結構化格的加密算法,用于大多數應用程序的主要算法;Falcon適用于Dillithium的簽名可能太長并且包含SPHINCS+的情況。
雖然現在已經選擇了第一批標準化的算法,但NIST PQC競賽仍將繼續進行第四輪,其中包括四種KEM算法:BIKE、Classic McEliece、HQC和SIKE。今年晚些時候將有一個全新的征集,要求使用新的簽名算法。即使是獲勝算法,在標準草案出來之前,可能仍然會稍作調整。
NIST的Laurie Locascio主任在公告中說:“我們的后量子密碼學計劃利用了全球密碼學界的頂尖人才,產生了第一組抗量子算法,這些算法將產生一個標準,并顯著提高我們數字信息的安全性。”