NIST发布后量子密码学转型战略草案:网络安全的未来之路

文摘   2024-11-23 20:43   北京  

2024年11月12日,美国国家标准与技术研究院(NIST)发布了《向量子后密码学标准的过渡》(Transition to Post-Quantum Cryptography Standards)初稿,旨在为美国政府及企业提供从传统加密技术向抗量子密码过渡的技术路线和标准建议。报告指出,随着量子计算技术的不断突破,传统密码算法在未来可能面临被破解的风险。这种 “先收集,后解密” 的威胁模式,使得即使目前尚未出现具有实际威胁的量子计算机,也必须提前布局,以确保数据的长期安全性。加密算法对于保护机密数字信息免受未经授权的访问至关重要,未来量子计算机可能破解现有密码系统,应当尽早实现量子密码学的过渡以应对“采集后解密”威胁,而算法的全面转变可能需要10-20年时间,因此这段时间内可以采用混合协议(即后量子密码算法和传统算法混用)作为过渡策略。

加密算法对于保护机密电子信息免受未经授权的访问至关重要。几十年来,这些算法已经证明足够强大,能够抵御使用传统计算机进行的攻击。然而,未来的量子计算可能会破解这些算法,从而使数据和信息面临风险。为了应对这一未来量子能力,需要新的加密方法,既能保护当前传统计算机的数据,又能保护未来的量子计算机数据。这些方法被称为后量子密码学(PQC)。作为回应,NIST已发布了三项PQC标准,以启动向后量子密码学过渡的下一个重要阶段:基于模块晶格的密钥封装机制标准(FIPS 203)、基于模块晶格的数字签名算法标准(FIPS 204)和无状态哈希基签名算法标准(FIPS 205)。从历史上看,从算法标准化到完全集成到信息系统中可能需要10到20年的时间。这个时间线反映了公司将算法集成到产品和服务中、采购这些产品和服务以及将这些产品和服务集成到技术基础设施中的复杂性。尽管向后量子密码学的过渡是在具有密码学意义的量子计算机建成之前开始的,但仍然存在紧迫的威胁。加密数据仍处于风险之中,因为存在“先收集、后解密”的威胁,即对手现在收集加密数据,以便在量子技术成熟后进行解密。由于敏感数据往往多年保持其价值,现在开始向后量子密码学过渡对于防止未来的泄露至关重要。这一威胁模型是促使向后量子密码学过渡紧迫性的主要原因之一。

报告中详细介绍了 NIST 现有的密码标准中易受量子攻击的算法,以及已发布的量子后算法标准。与传统算法相比,PQC 算法具有更高的安全性,能够抵御量子计算机的攻击。例如,数字签名算法中的 ECDSA、RSA 等在量子计算机面前存在脆弱性,而 PQC 标准中的 Module-Lattice-Based Digital Signature Algorithm(ML-DSA)和 Stateless Hash-Based Digital Signature Algorithm(SLH-DSA)等则具有更好的安全性12。
向 PQC 算法的迁移并非一蹴而就,需要考虑诸多因素。报告中提到了不同的使用案例,如代码签名、用户和机器认证、网络安全协议、电子邮件和文档签名与加密等,针对这些案例需要制定相应的迁移策略。同时,为了实现平滑过渡,可能会采用 PQC - 经典混合协议,这种协议在一定程度上可以降低迁移风险,但也增加了系统的复杂性和安全风险。
NIST 设定了 2035 年为联邦系统完成向 PQC 迁移的主要目标,但不同的系统和应用可能会有不同的迁移时间表。在过渡过程中,NIST 将修订相关标准和指南,明确算法的使用状态,如 “可接受”“弃用”“不允许” 和 “遗留使用” 等。同时,对于对称密码学,由于其受量子攻击的影响较小,NIST 预计不需要进行大规模的迁移。
PQC标准的出台将对网络安全领域产生深远影响。首先,它将促使企业和组织重新评估和升级其密码系统,以确保数据的安全性。其次,PQC 算法的应用将推动网络安全技术的创新和发展,如新型加密协议、认证机制等的研究和开发。此外,PQC标准的实施也将对网络安全产业格局产生影响,相关企业需要加快技术研发和产品升级,以适应市场需求。
尽管 PQC 标准为应对量子威胁提供了方向,但在实际实施过程中仍面临诸多挑战。例如,PQC算法的性能和效率可能不如传统算法,需要进一步优化;混合协议的安全性和复杂性需要深入研究;行业的广泛采用需要时间和资源的投入等。然而,随着技术的不断进步和各方的共同努力,相信这些挑战将逐步得到解决,PQC将为网络安全提供了一份保障。

清华大学智能法治研究院
发布清华大学法学院、清华大学智能法治研究院在“计算法学”(Computational Law)前沿领域的活动信息与研究成果。
 最新文章