美國NIST發布首套對抗量子計算駭客的演算法
美國國家標準與技術研究院(NIST)今天發布了一項具有歷史意義的聲明,分享了第一套專門用於防範系統和網路受到量子電腦攻擊的演算法。量子電腦大大擴展了普通電腦可處理的資訊量,這使它們比目前使用的安全產品更勝一籌,因為這些產品是為傳統運算系統設計的。
NIST 的最新進展是一個長達八年的專案的一部分,該專案在決定使用哪種軟體來防範量子電腦之前,在全球範圍內徵集了各種演算法。
全世界的網路流量、金融系統以及公共和私人通訊基礎設施都依賴演算法,這些演算法可以防止未經授權的用戶讀取僅供少數人使用的私人資訊。然而,這些演算法為各行各業提供了數兆美元的安全保障,卻無法抵禦傳統電腦的攻擊,因為傳統電腦無法滿足破解軟體所需的運算要求。
對於量子計算,研究人員擔心,格羅弗演算法和肖爾演算法等系統幾乎可以繞過當今所有的保護軟體。美國國家標準與技術研究院(NIST)的最新公告試圖解決其中的一些擔憂,該部門公佈了三種新演算法,旨在保護資料免受量子電腦的攻擊。最重要的是,NIST 指出這些演算法現在就可以使用。這些演算法可在其網站上共享,每個軟體包都包含軟體程式碼和實施說明。
這三種新的量子保護演算法是基於CRYSTALS-Kyber、CRYSTALS-Dilithium 和Sphincs+ 標準。在收到來自各國的85 種演算法後,NIST 挑選出了這些演算法,並在2023 年發布了它們的草案。第一個標準,CRYSTALS-Kyber,是唯一專注於通用加密的標準。該標準用於保護網路訊息,NIST 將其命名為”基於模組晶格的密鑰封裝機制標準”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),簡稱ML-KEM。
剩下的兩個側重於數位簽名,電腦利用數位簽名來驗證文件、資訊和其他數據的真實性。 CRYSTALS-Dilithium 和Sphincs+ 分別稱為基於模組晶格的數位簽章演算法(ML-DSA)和基於無狀態雜湊的數位簽章演算法(SLH-DSA),用於保護數位簽章。其中,ML-DSA 是NIST 的主要防線,後備標準是SLH-DSA,在ML-DSA 遭到破壞時使用。
SLH-DSA 並非NIST 正在研究的唯一備份標準。雖然這三個標準已經公開發布,但該機構正在製定另外兩個標準,相信”總有一天會成為備份標準”。其中一個針對一般加密,另一個針對數位簽章。通用加密標準涵蓋三種演算法,該機構希望在今年稍後發布兩種標準。
NIST 的數位簽章備份更加多元。其中,NIST 將在”不久的將來”宣布15 種評估演算法。不過,該機構堅持認為,這些標準將只是今天宣布的演算法的備份,這些演算法已經準備好實施。