2024年11月12日,美国国家标准与技术研究院(NIST)发布了《向量子后密码学标准的过渡》(Transition to Post-Quantum Cryptography Standards)初稿,旨在为美国政府及企业提供从传统加密技术向抗量子密码过渡的技术路线和标准建议。报告指出,随着量子计算技术的不断突破,传统密码算法在未来可能面临被破解的风险。这种 “先收集,后解密” 的威胁模式,使得即使目前尚未出现具有实际威胁的量子计算机,也必须提前布局,以确保数据的长期安全性。加密算法对于保护机密数字信息免受未经授权的访问至关重要,未来量子计算机可能破解现有密码系统,应当尽早实现量子密码学的过渡以应对“采集后解密”威胁,而算法的全面转变可能需要10-20年时间,因此这段时间内可以采用混合协议(即后量子密码算法和传统算法混用)作为过渡策略。
加密算法对于保护机密电子信息免受未经授权的访问至关重要。几十年来,这些算法已经证明足够强大,能够抵御使用传统计算机进行的攻击。然而,未来的量子计算可能会破解这些算法,从而使数据和信息面临风险。为了应对这一未来量子能力,需要新的加密方法,既能保护当前传统计算机的数据,又能保护未来的量子计算机数据。这些方法被称为后量子密码学(PQC)。作为回应,NIST已发布了三项PQC标准,以启动向后量子密码学过渡的下一个重要阶段:基于模块晶格的密钥封装机制标准(FIPS 203)、基于模块晶格的数字签名算法标准(FIPS 204)和无状态哈希基签名算法标准(FIPS 205)。从历史上看,从算法标准化到完全集成到信息系统中可能需要10到20年的时间。这个时间线反映了公司将算法集成到产品和服务中、采购这些产品和服务以及将这些产品和服务集成到技术基础设施中的复杂性。尽管向后量子密码学的过渡是在具有密码学意义的量子计算机建成之前开始的,但仍然存在紧迫的威胁。加密数据仍处于风险之中,因为存在“先收集、后解密”的威胁,即对手现在收集加密数据,以便在量子技术成熟后进行解密。由于敏感数据往往多年保持其价值,现在开始向后量子密码学过渡对于防止未来的泄露至关重要。这一威胁模型是促使向后量子密码学过渡紧迫性的主要原因之一。