美国国家标准与技术研究院 (National Institute of Standards and Technology) 正在就其报告的初稿征求公众意见,该报告描述了该机构将如何管理和指导向不易受到量子计算机攻击的加密标准的过渡。
报告介绍了 NIST 从量子漏洞加密算法过渡到后量子数字签名算法和密钥建立方案的预期方法。它确定了现有的易受量子影响的加密标准,以及信息技术产品和服务需要过渡到的抗量子标准。它旨在促进行业、标准组织和相关机构的参与,以推动和加快后量子加密技术的采用。
背景与威胁
传统的加密算法在未来可能会被量子计算机破解,导致数据和信息的脆弱性增加。 威胁模型表明,敏感数据即使在当前加密状态下也可能在未来被量子计算机解密。
过渡策略
NIST计划采用新的后量子密码算法,包括基于模块格的密钥封装机制(FIPS203)、基于模块格的数字签名算法(FIPS204)和无状态哈希签名算法(FIPS205)。
NIST将逐步淘汰现有的易受量子攻击的密码算法,并在特定情况下允许其有限使用,包括对现有标准和指南的更新,以确保在特定应用中使用PQC算法。
在过渡期间,NIST建议采用混合解决方案,即将抗量子和易受量子攻击的算法结合使用。这种方案可以作为临时措施,以确保在完全过渡到PQC之前的安全性。然而,混合解决方案会增加复杂性和成本,因此需要谨慎使用。
NIST强调公共和私人部门之间的互动至关重要,以确保过渡过程的顺利进行。
NIST特别强调优先迁移量子抗性密钥建立方案,特别是在交互式协议(如TLS和IKE)中,以保护数据免受攻击。
NIST呼吁专利持有者或其授权方提供许可声明或免责声明,以确保PQC算法的广泛使用和标准化。这些策略旨在确保向后量子密码学的平稳过渡,同时减小对关键系统的干扰和安全风险。
迁移过程中,网络协议和技术安全标准更新
传输层安全协议(TLS) 安全外壳协议(SSH) 互联网协议安全(IPsec) 加密消息语法(CMS) 安全的多功能互联网邮件扩展(S/MIME)
数据建设
电话:010-84645772
网站:www.milthink.com