最近公布的NIST后量子密码标准的3个关键要点

news2024/12/26 11:06:48

  当今世界依赖于许多保护措施,即使你没有注意到这一点。人们日常接触的一切事物,从手机和智能技术到网站,从支付交易到城市基础设施,都受到具有保障措施和检查的基础技术的保护。量子计算机能够迅速而轻松地破解这些安全措施,这是政府和监管机构多年来一直采取行动准备新的量子安全算法的关键原因,旨在更新这些安全措施以保持持续的防护能力。美国国家标准与技术研究所(NIST)最近宣布了首批支持向量子安全密码学未来过渡的标准草案。这些新的密码算法将成为未来组织必须遵守的法规的一部分,以便符合FIPS标准并实现量子安全。以下是该公告中的3个关键要点:

  1)算法

  候选算法通常以其提交者选择的名称而闻名,NIST将为其分配监管名称,具体如下:

  a) 密钥封装机制(KEM):CRYSTALS-KYBER变为 --> FIPS 203基于格模块化的密钥封装机制标准(ML-KEM)

  b) 签名算法:CRYSTALS-DILITHIUM变为 --> FIPS 204基于格模块化的数字签名标准(ML-DSA)

  c) 签名算法:SPHINCS+变为 --> FIPS 205无状态基于哈希数字签名标准(SLH-DSA)

  目前,公告仅包含3个候选算法,并承诺在不久的将来会纳入第四个数字签名算法。

  当前的草案标准对提交的算法进行了调整,并对各种参数进行了固定或限制,这意味着基于最初提交的参考算法的任何实践将与新标准不兼容,这符合NIST的一贯做法。90天的公众意见征询期可能会导致进一步的调整。意见征询期截止日期为2023年11月22日,若按此时间表进行,我们可能最早会在2024年上半年看到正式化的标准出台。

  2)立即采取行动的必要性

  NIST强调,组织应立即采取行动应对量子计算攻击。随着科技巨头竞相研发量子计算机,以及在私人和公共层面巨额资金的投入,商业上可行的量子计算机的出现似乎指日可待。虽然短期内这类计算机可能不会用于典型的使用场景,但它们被网络威胁攻击者利用的能力同样是切实存在的。

  许多网络威胁攻击者已经开始窃取和收集数据,等待拥有足够强大计算能力的量子计算机来破解当前加密算法以解密。对于保密期较长的数据尤其如此,这种策略被称为“先收割后解密”。鉴于此,包括NIST在内的监管机构正在尽快制定经过验证的标准,以抵消这种威胁。

  面对量子计算机的挑战,“最好的防御就是积极的进攻”这一原则同样适用。NIST正在逐步帮助组织为后量子计算时代做好准备,通过正式化一套加密和数字签名算法来对抗量子计算机攻击。虽然目前尚无法确切知道何时会出现足以发动攻击的商用后量子计算机,但现在就着手准备是非常明智的,因为一旦那一天到来,几乎不会有时间作出反应。

  组织需要立即针对尚未显现的威胁采取行动的最重要原因是,大多数数据中心无法轻易地改变其加密方式。多个政府和监管机构建议组织立即清点其加密资产,并评估自身的后量子计算风险。目标在于了解自身弱点,并填补网络安全部署中关于对称密钥长度或非对称加密算法的漏洞。需要注意的是,完成所有这些工作需要相当长的时间。

  3)密码敏捷性的重要性

  NIST还明确强调了具备密码敏捷性的关键性。将密钥和加密技术组织在集中位置有助于简化和组织数据中心的管理,并确保具备密码敏捷性的能力。密码敏捷性是一种越来越流行的策略,有助于数据中心和组织做好准备,以应对可能需要发生的任何变化。这种变化可能是为了应对量子计算机的威胁,或者可能完全是其他原因。密码敏捷性的核心在于具备灵活、适应性强,且没有固有过时性的能力。

  NIST提出的算法已经公开多年。通过构建一个密码敏捷系统,组织可以轻松地提前实验和测试这些新算法,远在最终发布或更新合规要求之前。对于已经在网络中构建了可编程元素的组织来说,用新批准的NIST算法替换传统算法将非常简单。准备充分的组织在从传统算法过渡到新一代密码算法时,几乎不会受到任何影响。

  在更换加密算法时需要考虑的许多因素,包括互操作性、性能、内存限制和可用性。尽早开始测试受影响的使用案例是确保不留任何安全漏洞的重要因素。此外,了解和解决您的安全数据使用案例也很重要,包括静态数据、使用中的数据和移动中的数据。

  泰雷兹公司提供了支持所有NIST提议算法的数据安全解决方案。我们已开发出多种原型产品,让用户现在就可以开始测试流程,而不是等到商用量子计算机出现的“零日事件”才开始行动。谨慎和前瞻性地从现在就开始准备工作,包括添加可编程密码学元素,而不是等到不可避免的出台要求采用新算法的法规,通过仔细规划,可以变得更简单、更经济高效。

  泰雷兹长期以来一直倡导密码敏捷性,并努力确保我们的所有产品都融入了密码敏捷性。无论您是在寻找数据传输还是静态数据中的量子安全解决方案,泰雷兹都能提供帮助。

  了解更多我们的解决方案信息,或使用我们免费的5分钟PQC风险评估工具,帮助您的组织做好成为量子安全的准备。

  关于泰雷兹

  您所依赖保护您隐私的人员依赖泰雷兹来保护他们的数据。在数据安全方面,组织面临着越来越多的决定性时刻。无论是制定加密战略、转移到云端还是满足合规要求,您都可以依靠泰雷兹来确保您的数字化转型。

  决定性的技术为了决定性的时刻。

  关于安策

  SafePloy安策从事信息安全业务超过20年,是泰雷兹Thales(原Imperva,Gemalto,Vormetric,SafeNet,Aladdin,Rainbow)等公司在中国区的合作伙伴,为云、应用、数据、身份等提供安全保护的能力和技术支持能力,为在中国地区经营和出海开拓业务的企业,提供本地化的可信、可控、又合规的数据安全策略。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1619512.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Android视角看鸿蒙第十二课-鸿蒙的布局之相对布局RelativeContainer

Android视角看鸿蒙第十二课-鸿蒙的布局之相对布局RelativeContainer 导读 相对布局和线性、层叠布局一样都是类似于Android布局的,之前两篇文章已经了解线性、层叠布局的使用方法,这篇文章一起来学习下鸿蒙中的相对布局。 之前的文章中,我偶…

Security初探(二)

SpringSecurity初探(一)-CSDN博客 上面介绍了用了在SpringBoot里配置UserDetailsService和PasswordEncoder两个Bean 下面介绍一种替换掉上面两个Bean的方式 看下效果实际是和创建UserDetailsService和PassswordEncoder两个Bean的效果是一样的 还有一种方式混合搭配 当然不推…

JetBrains的Python集成开发环境PyCharm 2024.1版本在Windows/Linux系统的下载与安装配置

目录 前言一、PyCharm在Windows安装二、PyCharm在Linux安装三、Windows下使用配置四、Linux下使用配置总结 前言 “ PyCharm是一款专为Python语言开发人员设计的集成开发环境(IDE)。它提供了丰富的功能和工具,可以帮助开发人员更高效地编写、…

国内版sora火爆市场!灰豚AI数字人上线超高清“文生视频“产品震撼上市

美国人工智能研究公司OpenAI发布的人工智能文生视频sora产品还不到两月,近日国内著名数字人头部公司灰豚AI数字人上线超高清“文生视频”产品,成为数字人行业首个发布文生视频的平台。 值得注意的是,灰豚AI数字人上线的超高清文生视频产品功能…

GAN Inversion: A Survey笔记

文章目录 论文介绍问题描述 交待准备工作GAN模型数据集评价指标PhotorealismFaithfulnessEditability 论文方法隐空间介绍Z空间W和W空间S空间P空间 三种方法1 基于学习的GAN Inversion2 基于优化的GAN inversion3 混合GAN inversion GAN inversion方法的特性所支持的分辨率 论文…

无人机干扰技术及干扰设备突破性发展

无人机干扰技术主要指的是通过各种手段干扰无人机的正常运行,从而达到使其失去控制、降低其性能或获取其信息的目的。这些干扰手段可以包括无线电干扰、GPS干扰、信号屏蔽、光学干扰等。 1.无线电干扰:由于无人机在遥控、定位、数据传输等方面都依赖于无…

齐护K210系列教程(一)_软件硬件准备

关于课程 本课程是基于齐护AIstart(K210)和scratch图形化编程的系列课程。 关于AIstart 内置[Kendryte K210]AI芯片,专为机器视觉与机器听觉多模态识别而设计,可广泛应用于智能家居/机器视觉/智能机器人/安防监控等领域。更多详细内容请点击这里。 1 硬件准备 …

UDS故障码的状态

在使用UDS19 02 服务读取故障码信息时,读取到的故障码信息占四个字节,其中 04 20就代表 P0 04 20(动力系统故障),第三个字节00就代表发生故障的原因。第四个字节就是今天我们重点强调的故障码状态。 解读故障码状态字节…

Mimics21软件学习总结

一. Mimics21软件安装过程 ① 解压下载好的Mimics软件包; ② 双击“MIS_Medical_21.0.exe”打开等待安装程序初始化完成; ③ 进入安装向导点击“next”; ④ 点击选择“Iaccept the agreement”同意相关协议,随后点击“next”&…

网络编程 -- 简易TCP网络程序

一 字符串回响 1.1 核心功能 字符串回响程序类似于 echo 指令,客户端向服务器发送消息,服务器在收到消息后会将消息发送给客户端,该程序实现起来比较简单,同时能很好的体现 socket 套接字编程的流程。 1.2 程序结构 这个程序我们…

LangSmith帮助测试大模型系统

LangSmith是评估大模型能力好坏的评估工具,能够量化评估基于大模型的系统的效果。LangSmith通过记录langchain构建的大模型应用的中间过程,从而能够更好的调整提示词等中间过程做优化。想要使用LangSmith首先进入他的设置页面,https://smith.langchain.com/settings注册一个…

DaVinci Fusion Studio 19 for Mac/win:影视后期特效合成的巅峰之作

在影视后期制作的广袤天地里,一款强大的特效合成软件如同一位技艺高超的魔法师,能够化腐朽为神奇,将普通的影像素材转变为震撼人心的视觉盛宴。而DaVinci Fusion Studio 19,正是这样一款备受影视从业者推崇的巅峰之作。 无论是Ma…

python简易小时钟

import time import turtledef getTime():tt time.localtime() # 结构化的时间ss time.strftime(%Y年%m月%d日 %H:%M:%S, tt)return sspen turtle.Turtle()pen.backward(100) pen.speed(0)while True:time.sleep(1)times getTime()pen.clear()pen.write(times, font("…

恒峰智慧科技—森林消防泵:既可灭除火灾,又可清理水患

在广袤的森林中,火灾与水患如同潜伏的猛兽,时刻威胁着生态的安全。然而,随着科技的进步,我们有了更强大的武器来对抗这些威胁——森林消防泵。这款神奇的设备不仅能迅速扑灭火灾,还能在雨季到来时清理水患,…

基于Springboot的幼儿园管理系统

基于SpringbootVue的幼儿园管理系统的设计与实现 开发语言:Java数据库:MySQL技术:SpringbootMybatis工具:IDEA、Maven、Navicat 系统展示 用户登录 用户管理 教师管理 幼儿园信息管理 班级信息管理 工作日志管理 会议记录管理…

【用户投稿】Apache SeaTunnel 2.3.3+Web 1.0.0版本安装部署

项目概要 Apache SeaTunnel 是一个分布式、高性能、易扩展的数据集成平台,用于实时和离线数据处理,支持多种数据源之间的数据迁移和转换。 其中,Apache-seatunnel-web-1.0.0-bin.tar.gz和apache-seatunnel-2.3.3-bin.tar.gz代表了 Apache SeaTunnel Web…

FIR补偿滤波器——matlab的FDA实现

输入采样频率:192KHz 抽取倍数:2 通带截至频率:20KHz 通带衰减:0.1dB 阻带衰减:120dB 在更多选项那里,设置c为0.5,代表抽取倍数为1/c,p设置为4,代表级联阶数。FIR补偿…

新生儿听力筛查怎么做?宝爸宝妈必看

健康讲堂 根据全国第二次残疾人抽样调查结果显示,目前我国现有听力残疾人2780万,其中17岁以下单纯听力残疾儿童22.15万。新生儿听力障碍发生率约为1~3‰,如果没有得到早期有效的治疗,势必影响其情感、智力的正常发育&a…

CCFC3007 串口中断问题和W1C记录

最近在看国芯的一个串口中断问题。 串口发送完成中断和接收中断是这样写的。 寄存器描述是这样的: 发送完成和接收完成中断,写1清除。 乍一看,上面的中断处理函数写的应该没问题,但其实这样写是有隐患的。 先来看段程序&#x…

大模型应用RAG系列(1)初识RAG

题外话 之前我们在讲大模型的应用方向和架构时,有提到RAG、Agent、Fine-Tune。在作者写大模型专题的文章时,也是边学习,边梳理,边总结。在这个过程中,大模型在各个方向都不断地快速发展,对应的paper、理论…