8 月 14 日消息,美國國家標準與技術研究院(NIST)發(fā)布新聞稿,宣布了首套專門用于防范量子計算機攻擊的算法。
全世界的互聯(lián)網(wǎng)流量、金融系統(tǒng)以及公共和私人通信基礎設施都依賴于算法,這些算法可以防止未經(jīng)授權的用戶讀取僅供少數(shù)人使用的私人信息。
現(xiàn)有算法都是針對傳統(tǒng)計算機而設計,無法應對即將到來的量子時代,不少安全研究專家擔憂量子計算機可以使用格羅弗算法(Grover's)和秀爾算法(Shor's)等量子算法,突破現(xiàn)有的安全防護。
為此美國國家標準與技術研究院在其官網(wǎng)上公布了 3 款算法相關簡介如下:
· CRYSTALS-Kyber:專注于通用加密的標準,NIST 將其命名為“基于模塊晶格的密鑰封裝機制標準”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),簡稱 ML-KEM。
· CRYSTALS-Dilithium:數(shù)字簽名算法,基于模塊晶格的數(shù)字簽名算法(ML-DSA)
· Sphincs+:數(shù)字簽名算法,基于無狀態(tài)散列的數(shù)字簽名算法(SLH-DSA)
其中 ML-DSA 是 NIST 的主要防線,后備標準是 SLH-DSA,在 ML-DSA 遭到破壞時使用。
SLH-DSA 并非 NIST 正在研究的唯一備份標準。雖然這三個標準已經(jīng)公開發(fā)布,但該機構正在制定另外兩個標準,其中一個針對常規(guī)加密,另一個針對數(shù)字簽名。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。