最近宣布的NIST后量子密码学标准的3个关键要点

news2024/11/22 5:19:57

  当今世界依赖于许多保护措施,即使您没有注意到这一点。从手机和智能技术到网站,从支付交易到城市基础设施,人们经常与之互动的一切,都通过保护和检查技术来保护。量子计算机能够快速轻松地打破这些保护措施,这是政府和监管机构多年来一直在采取行动准备新的量子安全算法的关键原因,这些算法将更新这些保护措施以保持这些持续的保护措施。美国国家标准与技术研究院(NIST)最近公布了他们的标准初稿支持向量子安全加密未来的过渡。这些新的加密算法将成为未来法规的一部分,组织必须满足这些法规,以符合FIPS标准和量子安全。以下是本次公告的 3 个关键要点:

  算法

  由提交者选择的名称广为人知的候选算法将由 NIST 分配监管名称 - 具体来说:

  a. KEM - CRYSTALS-KYBER becomes --> FIPS 203 Module-Lattice-based Key-Encapsulation Mechanism Standard (ML-KEM)

  b. Signature - CRYSTALS-DILITHIUM becomes --> FIPS 204 Module-Lattice based Digital Signature Standard (ML-DSA)

  c. Signature -- SPHINCS+ becomes --> FIPS 205 Stateless Hash-Based Digital Signature Standard (SLH-DSA)

  请注意,该公告目前仅包含 3 种候选算法,并承诺在不久的将来包含第 4 种数字签名算法。

  目前的标准草案对提交的算法进行了调整,并固定/限制了各种参数,这意味着任何基于最初提交的参考算法的实现都将与新标准不兼容。这是“符合预期的”,并遵循NIST的长期模式。公众意见征询期也更有可能导致对这些标准的进一步调整。NIST 意见征询期为 90 天,结束日期为 2023 年 11 月 22 日,为最后提交日期。假设这个时间表得以保留,我们最早可以在 2024 年上半年看到正式的标准。

  现在就采取行动的必要

  NIST强调,组织应立即采取行动,为量子计算攻击做好准备。随着科技巨头竞相制造量子计算机的速度,以及在私人和公共层面投入的大量资金,毫无疑问,商业上可行的量子计算机可能很快就会发生。虽然这些计算机在短期内可能不会被部署用于典型用例,但它们被网络威胁行为者使用的能力同样真实。

  许多网络威胁行为者已经在窃取和收集数据以将其搁置一旁,直到他们能够使用足够强大的量子计算机破解当前的加密算法。对于任何具有较长保密期的数据尤其如此。这种策略被称为“立即收获,稍后解密”,它促使NIST等监管机构开始尽快制定久经考验的标准,以抵消这种威胁。

  “最好的防守就是好的进攻”这句格言与许多现实生活中的场景有关,包括为后量子计算机做准备。NIST通过正式化一套加密和数字签名算法,帮助组织为后量子计算的出现做好准备,这将有助于对抗量子计算机攻击。没有人能100%确定何时能有足够性能的后量子计算机上市,以提供攻击。然而,现在做好准备很有意义,因为当那一天发生时,几乎没有时间做出反应。

  但是,对于组织来说,立即对尚未出现的威胁采取行动的最重要原因是,大多数数据中心无法轻易地调整其加密技术。许多不同的政府和监管机构都指导组织立即盘点其加密资产,并建立对后量子计算风险的评估。这个想法是了解您的漏洞,并填补网络安全策略中与对称密钥长度或非对称加密算法相关的任何漏洞。重要的是,所有这些都需要花费大量时间。

  加密灵活性的重要性

  NIST还肯定强调了加密灵活性的关键性质。将您的密钥和加密技术组织到一个中心位置有助于简化和组织数据中心,但它有助于确保一个人保持加密敏捷的能力。加密敏捷是一种越来越流行的策略,可帮助数据中心和组织准备好对可能需要发生的任何变化做出反应。为了应对量子计算机的威胁,可能需要做出改变,或者它可能完全是另一回事。加密灵活性的核心是灵活性、适应性强且没有内置过时的能力。

  所提出的NIST算法已经向公众开放了好几年。通过构建加密敏捷系统,组织可以在最终版本或更新合规性法规之前轻松试验和测试这些新算法。对于在其网络中内置可编程元素的组织来说,用新批准的NIST算法替换经典算法将很简单。准备充分的组织几乎没有从传统算法轮换到这些下一代加密算法的影响。

  更改加密算法时必须考虑的许多注意事项,包括互操作性、性能、内存约束和可用性。尽早开始,以确保您已经测试了受影响的用例,这将是确保没有遗漏空白的重要因素。此外,了解和解决您的安全数据用例也很重要,包括静态数据、使用中的数据和动态数据。

  泰雷兹目前拥有支持NIST提出的所有算法的数据安全解决方案。我们已经开发了各种原型,允许用户立即开始测试过程,而不是等到商用量子计算机的“零日”事件。现在开始准备过程是谨慎和前瞻性的,包括添加可编程加密元素,而不是等待需要这些新算法的不可避免的监管。通过仔细规划,可以简化迁移并提高成本效益。

  在泰雷兹,我们多年来一直倡导加密灵活性。我们一直在努力确保加密灵活性内置于我们所有的产品中。无论您是在寻找适合您的量子安全解决方案动态数据或休息时,泰雷兹今天有解决方案可以提供帮助。

  关于泰雷兹

  您所依赖保护您隐私的人员依赖泰雷兹来保护他们的数据。在数据安全方面,组织面临着越来越多的决定性时刻。无论是制定加密战略、转移到云端还是满足合规要求,您都可以依靠泰雷兹来确保您的数字化转型。

  关于安策

  SafePloy安策从事信息安全业务超过20年,是泰雷兹Thales(原Imperva,Gemalto,Vormetric,SafeNet,Aladdin,Rainbow)等公司在中国区的战略合作伙伴,为云、应用、数据、身份等提供安全保护的能力和技术支持能力,为在中国地区经营和出海开拓业务的企业,提供本地化的可信、可控、又合规的数据安全策略。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1425219.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux, Certbot快速申请免费https证书

linux环境. 更新apt,为了能正确的下载certbot apt update 安装certbot apt install certbot 如果之前nginx已经开启着了,先关掉,防止端口占用 nginx -s stop 运行certbot开始获取证书文件 certbot certonly 输入1直接回车,意思就是让certbot模拟一个web服务器执行下面的…

计算机设计大赛 深度学习 python opencv 实现人脸年龄性别识别

文章目录 0 前言1 项目课题介绍2 关键技术2.1 卷积神经网络2.2 卷积层2.3 池化层2.4 激活函数:2.5 全连接层 3 使用tensorflow中keras模块实现卷积神经网络4 Keras介绍4.1 Keras深度学习模型4.2 Keras中重要的预定义对象4.3 Keras的网络层构造 5 数据集处理训练5.1 …

社交营销巨手:HubSpot的数字推广策略揭密

在数字化的浪潮中,HubSpot作为领先的数字营销平台,一直在积极探索并应用各种关键策略,特别是在主流社交媒体平台上。今天,我们将深入解析HubSpot在数字推广中的关键策略,重点聚焦于其在社交媒体上的运用,以…

python-自动化篇-运维-可视化-绘图库-matplotlib

文章目录 Matplotlibmatplotlib开发环境搭建绘制基础绘制直线绘制折线设置标签文字和线条粗细绘制一元二次方程的曲线yx^2绘制正弦曲线和余弦曲线散点图绘制柱状图绘制饼状图绘制直方图等高线图绘制三维图 Matplotlib Matplotlib 是一个Python的 2D绘图库。通过 Matplotlib&am…

幻兽帕鲁服务器怎么收费?4核16G配置

幻兽帕鲁服务器价格多少钱?4核16G服务器Palworld官方推荐配置,阿里云4核16G服务器32元1个月、96元3个月,腾讯云换手帕服务器服务器4核16G14M带宽66元一个月、277元3个月,8核32G22M配置115元1个月、345元3个月,16核64G3…

redis源码之:redis-cli 集群命令

在集群命令执行前,需要先按上一章节的方式redis源码之:clion搭建cluster环境,启动四个新的redis节点,但不要执行cluster create命令,保持四个节点独立。 redis-cli的命令执行大抵流程差不多,下面以redis-c…

【EI会议征稿中|ACM出版】#先投稿,先送审#第三届网络安全、人工智能与数字经济国际学术会议(CSAIDE 2024)​

#先投稿,先送审#ACM出版#第三届网络安全、人工智能与数字经济国际学术会议(CSAIDE 2024) 2024 3rd International Conference on Cyber Security, Artificial Intelligence and Digital Economy 2024年3月8日-10日 | 中国济南 会议官网&…

闲人闲谈PS之五十三——离散制造中的魔鬼--物料套裁

惯例闲话:最近和老婆大人商议买车事宜,闲人以为会陷入买油车还是电车的纠结,没想到老婆大人无比坚定,买电车。在买车这方面,老婆的想法居然比闲人超前。闲人对车定位在代步工具,2年前,对车还是印…

【深入浅出SpringCloud原理及实战】「Netflix系列之Hystrix」针对于限流熔断组件Hystrix的回退降级实现方案和机制

针对于限流熔断组件Hystrix的回退降级实现方案和机制 依赖隔离依赖隔离之线程&线程池高延迟请求的例子 线程池的优势线程池的弊端线程池的开销线程池开销 信号量 依赖隔离 Hystrix通过使用『舱壁模式』(注:将船的底部划分成一个个的舱室,…

基于单片机温度控制系统的研究

摘 要:笔者基于单片机的温度控制系统,从单片机选择、传感器选择、系统框架设计等方面概述了单片机的温度控制系统内涵,分析了其运行原理,列举了单片机温度控制系统设计的实操方法,从硬件系统、软件系统、温度检测方法…

极简网络邻区自动化操作流程指导手册

一、创建任务 1、策略配置:首先按配置内容进行个性化策略配置 2、任务创建:在专题分析->极简网络分析->极简网络配置任务管理下点击创建任务,具体内容如下填写: 目前策略配置一般配置为城区场景和农村场景,各地…

IS-IS的LSP分片扩展

原理 IS-IS通过泛洪LSP来宣告链路状态信息,由于一个LSP能够承载的信息量有限,IS-IS将对LSP进行分片。每个LSP分片由产生该LSP的结点或伪结点的SystemID、PseudnodeID(普通LSP中该值为0,Pseudonode LSP中该值为非0)、LSPNumber(LSP分片号)组合起来唯一标识,由于LSPNumb…

Google Play上架:因行为透明度被拒审或下架的政策自查(基于区块链的内容)

近期很多朋友的项目出现因行为透明度问题被谷歌拒审或者已经上架的包被下架甚至封号,今天解释一下为什么会被封号下架,根据是什么? 目录 政策发布时间与截止时间政策内容政策背景政策解析和问题讲解政策发布时间与截止时间 基于区块链的内容相关政策,于2023-07-12 公布,…

面向对象设计的七大设计原则

在我们探讨如何创建健壮且可维护的面向对象系统时,有一些原则可以为我们提供指导。这些原则可以帮助我们理解如何最好地组织我们的类和对象,以实现高效、模块化和可扩展的设计。在本篇文章中,我们将探讨这些原则,以及如何在我们的…

前端常见的栈溢出报错

什么是栈溢出? 在前端开发中,栈溢出是指JavaScript引擎执行代码时,调用栈(call stack)变得太大,超过了浏览器或JavaScript引擎所分配的栈空间,从而导致栈溢出错误。调用栈是一种数据结构&#x…

spring中拦截器Interceptor

目录 什么拦截器? 拦截器的基本使用 注册拦截器中的路径配置 拦截器的执行流程 什么拦截器? 拦截器的基本使用 1.定义拦截器,实现Handlerlnterceptor接口,重写方法 (Ctrl 加 o 选择重写的方法) Component/…

如何实现任意设备远程SSH访问Deepin操作系统【内网穿透】

文章目录 推荐前言1. 开启SSH服务2. Deppin安装Cpolar3. 配置ssh公网地址4. 公网远程SSH连接5. 固定连接SSH公网地址6. SSH固定地址连接测试 推荐 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。【点击跳…

线性表的链式表示【单链表】

单链表的优缺点 优点缺点 1. 插入和删除操作不需要移动元素,只需要修改指针 2. 不需要大量的连续存储空间 1. 单链表附加指针域,也存在浪费存储空间的缺点。 2. 查找操作需要从表头开始遍历,依次查找,不能随机存取。 单链表结…

day39_mysql

今日内容 0 复习昨日 1 DML 2 约束 3 DQL 0 复习昨日 1 什么是数据库(Database)? 用来组织,存储,管理数据的仓库 2 什么是数据库管理系统(Database Management System-DBMS)? 用来管理数据库的一个软件 3 数据库分类 关系型数据库,Oracle,Mysql,SqlServer,DB2非关系数据库,Re…

Elasticsearch(ES) 下载添加IK分词器

上文 通过Web请求对 Elasticsearch(ES) 进行索引的 增删查 操作 我们通过web请求 创建了一个索引 但 目前 我们的索引是不具有分词效果的 我们并没有为索引指定分词器 所以 我们目前加进去的数据 就会保持原样 没有分词的能力 我们执行get查询操作 会发现一个 mappings字段 它…