后量子密码技术
量子计算机能在相对较短的时间内强制实施当前的公钥加密标准,因而对传统计算机构成威胁。这些量子计算机可以击破标准和复杂的加密算法,如RSA和ECC。因此业界已经行动起来,正在开发后量子密码技术 (PQC) 方案,以抵抗量子攻击和传统攻击。
除了量子计算的威胁外,PQC还有望击败侧信道攻击。原则上,PQC算法具有数学稳健性。然而,它们的实施可能会泄露敏感信息。
最近,NIST推出了一项提案,利用三个主要功能来标准化PQC系统:公钥加密、数字签名和密钥封装机制(KEM)。这些方案将来会在安全的量子环境里取代传统方案。但NIST项目并不是唯一存在的PQC,法国的国家RISQ项目、日本的Cryptec、IPA和NICT以及中国的算法标准化项目也都获得了政府资助,率先开展PQC研究。
目前的研究主要集中在以下六种后量子算法的变体上。
对称密钥算法
它们是秘密密钥加密方案,如已知能够抵抗量子威胁的AES方案。为了抵抗量子计算机的暴力攻击,有必要将密钥大小翻倍,以达到与传统计算机相同的安全水平。因此,业界视AES算法为密钥大小大于256位的后量子算法。
基于晶格的加密
基于晶格的密码技术是一系列颇具前景的密码技术。它提供了超级强大的安全性,同时也支持简单性、灵活性和高效实施。关于晶格的研究目前最为活跃,这种技术可以用来构造密钥交换方案、数字签名方案和全同态加密方案。Crystals Kyber和C rystals Dilithium是最著名的KEM和签名方案之一。
基于代码的加密
基于代码的密码技术指的是使用纠错代码的加密方案。这些方案能够抵御量子计算机的威胁。经典McEliece是这种算法的最知名例子之一。
基于多变量的加密
多变量方案的安全性基于多元二次多项式问题。它是签名方案中备受欢迎的一种选择,主要优点是速度快,计算要求不算高,签名短,而主要缺点是公钥尺寸太大。
基于哈希的加密
基于哈希的数字签名的安全性依赖于加密哈希函数的特性。业界对基于哈希的签名方案有着深入理解,并公认其可以抵抗量子攻击。SPHINCS+和XMSS是最著名的两种基于哈希函数的方案。
基于同源的加密
这类抗量子加密方法使用极其复杂的数学知识,同时在所有后量子加密方法中采用最短的密钥。基于同源的密码技术背后的数学原理取决于椭圆曲线。
Secure-IC成立了专门研究后量子密码技术的专家团队。该团队从后量子密码技术的理论(包括后量子风险评估)到保护措施和量子安全算法的实际实施等广泛领域为Secure-IC的客户提供支持。此外,我们的专家研究和分析PQC算法的漏洞分析,然后提供相应的对策以便实现后量子密码技术的敏捷性。
Secure-IC已将PQC解决方案集成到SecuryzrTM iSE中;该集成安全元件可以提供安全功能以应对所有针对嵌入式系统的主要威胁。Secure-IC为基于晶格的方案开发了一个通用加速器,因为该加密方案是入选NIST标准化过程的最具前景的候选方案。
相关新闻
You may also be interested in having a closer look at the elements below: