圖片來源: 

美國國家標準暨技術研究院(NIST)

美國國家標準暨技術研究院(National Institute of Standards and Technology,NIST)周二(7/5)公布了4款抗量子(Quantum-Resistant)密碼演算法,這是NIST於2016年召集「後量子密碼學標準化」(Post-Quantum Cryptography Standardization)提案,並公開對外徵求可承受量子運算的密碼演算法之後,5年來首度發表的第一批後量子密碼學演算法,涵蓋用於一般加密的CRYSTALS-Kyber,以及適用於數位簽章的CRYSTALS-Dilithium、FALCON與SPHINCS+,它們將成為預計於兩年後完成的後量子加密標準的一部分。

加密利用數學來保護敏感的電子資訊,包括人們每天瀏覽的安全網站與寄送的電子郵件,被廣泛使用的公鑰加密系統仰賴的是即使是最快的傳統電腦、也難以解決的數學問題,以確保未經授權的第三方無法存取這些網站與訊息。

然而,具備強大能力的量子電腦將可快速解決這些數學問題並擊敗加密系統,而此次NIST所選出的4款後量子密碼學演算法,採用了不管是透過傳統電腦或量子電腦都難以解決的數學問題,進而保護現在與未來的隱私。

這些演算法的設計主要是針對經常使用加密的兩個任務,一是用來保護公開網路資訊交換的一般加密(General Encryption),其次即是用來進行身分認證的數位簽章。NIST說,這4種密碼學演算法都是由來自各國、不同組織的專家協作而成。

CRYSTALS-Kyber雀屏中選的原因為它屬於相對小型的加密金鑰,可方便交換且執行快速。至於CRYSTALS-DilithiumFALCON的優點則在於高效,NIST推薦以CRYSTALS-Dilithium作為主要演算法,FALCON則適用於需要比CRYSTALS-Dilithium更小簽章的應用,至於SPHINCS+雖然相對笨重,卻是個很有價值的備份方案,因為它與上述3種演算法的數學方法完全不同。

NIST解釋,CRYSTALS-Kyber、CRYSTALS-Dilithium與FALCON都是基於結構化格子(Structured Lattice)的數學問題,而SPHINCS+卻是使用雜湊函式(Hash Function)。

除了已出爐的4種後量子密碼學演算法之外,NIST還準備納入另外4種後量子密碼學演算法,它們將鎖定一般加密,而且將避開結構化格式或雜湊函式,使用其它的數學問題。

NIST也鼓勵安全專家現在就能研究這些新的演算法,同時思考如何嵌入其應用,但暫時先不要正式部署,因為在它們成為正式標準之前,可能還會有些微的變更。

熱門新聞

Advertisement