抗量子密码算法这些知识,你了解吗?

这篇具有很好参考价值的文章主要介绍了抗量子密码算法这些知识,你了解吗?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

抗量子密码(PQC),也称后量子密码,是能够抵抗量子计算对公钥密码算法攻击的新一代密码算法,旨在研究密码算法在量子环境下的安全性,并设计在经典和量子环境下均具有安全性的密码系统。

抗量子密码,量子计算

基于哈希的签名算法由Ralph Merkel提出,被认为是传统数字签名(RSA、DSA、ECDSA等)的可行代替算法之一。基于哈希的签名算法由一次性签名方案演变而来,并使用Merkle的哈希树认证机制。哈希树的根是公钥,一次性的认证密钥是树中的叶子节点。

抗量子密码,量子计算

一、基于哈希的方案

基于哈希的签名算法的安全性依赖哈希函数的抗碰撞性。由于没有有效的量子算法能快速找到哈希函数的碰撞,因此(输出长度足够长的)基于哈希的构造可以抵抗量子计算机攻击。此外,基于哈希的数字签名算法的安全性不依赖某一个特定的哈希函数。即使目前使用的某些哈希函数被攻破,还可用更安全的哈希函数直接代替被攻破的哈希函数。

二、基于编码的方案

基于编码的算法使用错误纠正码对加入的随机性错误进行纠正和计算。一个著名的基于编码的加密算法是McEliece。McEliece使用随机二进制的不可约Goppa码作为私钥,公钥是对私钥进行变换后的一般线性码。Courtois、Finiasz和Sendrier使用Niederreiter公钥加密算法构造了基于编码的签名方案。基于编码的算法(例如McEliece)的主要问题是公钥尺寸过大。基于编码的算法包括加密、密钥交换等。基于多变量(Multivariate-based)的方案,被认为是能够抵御基于量子计算机攻击的新型公钥密码体制之一。

三、基于多变量的方案

基于多变量的算法使用有限域上具有多个变量的二次多项式组构造加密、签名、密钥交换等算法。多变量密码的安全性依赖于求解非线性方程组的困难程度,即多变量二次多项式问题。该问题被证明为非确定性多项式时间困难。目前没有已知的经典和量子算法可以快速求解有限域上的多变量方程组。与经典的基于数论问题的密码算法相比,基于多变量的算法的计算速度快,但公钥尺寸较大,因此适用于无需频繁进行公钥传输的应用场景,例如物联网设备等。

四、基于格的方案

格(Lattice)是一种数学结构,定义为一组线性无关的非0向量(称作格基)的整系数线性组合。格密码的主要数学基础是格中的两个困难问题:格的最短矢量问题(SVP)和格的最近矢量问题(CVP)。SVP是对于给定的一组基,找出其所生成的格中欧氏距离(两点之间的距离)最小的非零向量。即在格上找到一个非零向量v,满足对格上的任意非零向量u,均有||v||≤||u||。CVP是对于给定的格及任一向量,找出格中与该向量距离最近的向量。即在格上找到一个向量v,满足对格上的任意非零向量u,均有||v-y||≤||u-y||。格是一个困难的问题,并且难度还能控制,满足了成为密码学算法核心的必要条件。

PQC算法中,对格的研究是最活跃、最灵活的。基于格的算法在安全性、公私钥大小、计算速度上可达到较好的平衡。第一,基于格的算法可以实现加密、数字签名、密钥交换、属性加密、函数加密、全同态加密等各类功能的密码学构造。第二,基于格的算法的安全性依赖于求解格中问题的困难性。这些问题在达到相同的安全强度时,基于格的算法的公私钥大小比上述其他三种方案更小,计算速度更快,且能被用于构造多种密码学原语,更适用于真实世界中的应用。因此,基于格的算法被认为是最有前景的PQC算法之一。

五、基于同源的方案

随着量子计算机的出现与发展,使用Shor算法来快速分解整数可能在不久的将来会成为一件非常简单的事情,这就对传统的公钥密码学提出了一个巨大的挑战。就目前而言,绝大多数公钥加密算法都是基于整数分解或是求解离散对数,但在量子计算之下,这些问题被证明都是可以在多项式时间内被轻易解决的。干是,对能够抵抗量子攻击的后量子密码体制的研究开始逐步火热起来,基干椭圆曲线同源的密码体制正是其中一个重要的研究方向。

椭圆曲线同源最早于1997年被应用到密码学中,但直到2006年才有相关论文被正式发表出来,尽管这些论文提出的方案能够满足基本的公钥加密和秘钥交换的功能,但当时的方案不仅实现效率低下,并且在2010年被证明在量子计算下都是不安全的。

到了2011年,Jao提出了超奇异椭圆曲线同源问题,同源密码学又再次引起了大家的兴趣。超奇异的同源问题在计算效率上比普通的同源快了几个数量级,并且不依赖干椭圆曲线离散对数问题,同时被证明可以抵抗已知的量子攻击。此后,对椭圆曲线同源的密码体制的研究都主要集中在超奇异椭圆曲线同源上。

2017年,基于同源的加密方案和秘钥封装协议SIKE被提交到美国NIST,参与后量子密码方案的候选,并且在2019年成功进入到了第二轮。

抗量子密码,量子计算

2022年7月,美国商务部的国家标准与技术研究院(NIST)从第3轮中选择了第一批将被标准化的算法,以及将在第4轮期间进行分析的其他算法,以实现潜在的额外标准化。选择用于标准化的算法包括用于密钥建立的CRYSTALS-Kybe,以保护通过公共网络交换的信息和用于数字签名、身份认证的CRYSTALS-Dilithium、Falcon、SPHINCS+。这四种选定的加密算法将成为NIST抗量子密码标准的一部分,预计将在两年内完成。其他算法Classic McEliece、Bike、HQC和SIKE在第4轮中被选中进行进一步研究。 

对于访问安全网站时使用的一般加密,NIST选择了CRYSTALS-Kyber算法。其优点包括相对较小的加密密钥,双方可以轻松地交换,以及其运行速度。对于数字签名,NIST选择了三种算法CRYSTALS-Dilithium、FALCON和SPHINCS+,前两者具有高效率,NIST推荐CRYSTALS-Dilithium作为主要算法,FALCON用于需要比Dilithium提供的更小的签名的应用程序。第三个SPHINCS+比其他两个更大且速度稍慢,但它作为备份很有价值,因为它基于一种不同于NIST其他三种选择的数学方法。

SPHINCS+使用哈希函数,而其他三个选定的算法是基于结构化格的一系列数学问题。仍在考虑的另外四种算法是为一般加密而设计的,并且在其方法中不使用结构化格或哈希函数。NIST在第4轮期间没有需评估的其他签名算法,担心它们可能没有足够的多样性。因此,呼吁提交更多新的签名方案,补足多样性,提交截止日期为2023年6月1日。他们正在寻找不基于结构化格且具有短签名和快速验证的签名方案。在此次新评估期间提交的任何新算法都将经过数年的彻底分析。文章来源地址https://www.toymoban.com/news/detail-737155.html

到了这里,关于抗量子密码算法这些知识,你了解吗?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 量子计算(二十):量子算法简介

    文章目录 量子算法简介 一、概述 二、量子经典混合算法 量子算法是在现实的量子计算模型上运行的算法,最常用的模型是计算的量子电路模型。经典(或非量子)算法是一种有限的指令序列,或一步地解决问题的过程,或每一步指令都可以在经典计算机上执行。 量子算法

    2024年02月02日
    浏览(41)
  • 量子计算 | 解密著名量子算法Shor算法和Grover算法

    专栏集锦,大佬们可以收藏以备不时之需 Spring Cloud实战专栏:https://blog.csdn.net/superdangbo/category_9270827.html Python 实战专栏:https://blog.csdn.net/superdangbo/category_9271194.html Logback 详解专栏:https://blog.csdn.net/superdangbo/category_9271502.html tensorflow专栏:https://blog.csdn.net/superdangbo/category_869

    2024年02月05日
    浏览(39)
  • 【后量子密码】CRYSTALS-KYBER 算法(二):密钥封装 KEM(附源码分析)

    Kyber 算法是一种满足 IND-CCA2 安全的密钥封装机制(key-encapsulation mechanism,KEM),其安全性依赖于MLWE 问题的困难性。Kyber 算法构建采用了两阶段的方法:首先引入了一种IND-CPA 安全的公钥加密方案,用于加密长度为32字节的消息,称之为 Kyber.CPAPKE ;然后使用改进的 Fujisaki-Ok

    2024年01月23日
    浏览(48)
  • 量子计算(二十二):Grover算法

    文章目录 Grover算法 一、什么是搜索算法  二、怎么实现Grover搜索算法 举一个简单的例子,在下班的高峰期,要从公司回到家里,开车走怎样的路线才能够耗时最短呢?最简单的想法,当然是把所有可能的路线一次一次的计算,根据路况计算每条路线所消耗的时间,最终可以

    2024年02月02日
    浏览(38)
  • 云计算:云计算安全性有哪些?_云计算技术的安全性,这些知识你必须拿下

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月23日
    浏览(47)
  • 量子态的量子密码学与安全

    量子密码学是一种基于量子信息学的密码学技术,它在传统密码学的基础上引入了量子物理学的特性,提供了一种更安全、更高效的加密方式。量子密码学的核心概念是量子比特、量子密钥和量子密码学算法等,这些概念在传统密码学中并没有出现。量子密码学的发展对于未

    2024年04月22日
    浏览(53)
  • 今天,谷歌Chrome浏览器部署抗量子密码

    谷歌已开始部署混合密钥封装机制(KEM),以保护在建立安全的 TLS 网络连接时共享对称加密机密。 8月10日,Chrome 浏览器安全技术项目经理Devon O’Brien解释说, 从 8 月 15 日发布的 Chrome 浏览器 116 开始,谷歌浏览器将支持 X25519 Kyber768 。 “使用混合 Kyber KEM 保护 Chrome 数据流

    2024年02月12日
    浏览(54)
  • Python这些模块,你了解吗?

    Python是一种功能强大而灵活的编程语言,拥有许多内置模块和第三方库,可以帮助我们解决各种问题。在这篇文章中,我将介绍一些在Python中不太熟悉但非常实用的模块,并提供一些实际示例和使用场景。 collections 模块提供了一些额外的数据结构,扩展了Python内置的数据类型

    2024年02月22日
    浏览(47)
  • 第九章 动态规划part04(● 01背包问题,你该了解这些! ● 01背包问题,你该了解这些! 滚动数组 ● 416. 分割等和子集 )

    ● 01背包问题,你该了解这些! ● 01背包问题,你该了解这些! 滚动数组 ● 416. 分割等和子集 https://programmercarl.com/%E8%83%8C%E5%8C%85%E7%90%86%E8%AE%BA%E5%9F%BA%E7%A1%8001%E8%83%8C%E5%8C%85-1.html 视频讲解:https://www.bilibili.com/video/BV1cg411g7Y6 1.确定dp数组以及下标的含义 i是物品,j是背包容量

    2024年01月16日
    浏览(52)
  • 量子力学的应用:量子计算

    亲爱的读者, 欢迎回到我们的量子力学系列文章。在前面的几篇文章中,我们已经深入探讨了量子力学的起源、基本概念、实验验证以及解释问题。今天,我们将聚焦在量子力学的一个引人注目的应用领域:量子计算。 在传统计算机中,信息由比特表示,每个比特的状态可

    2024年02月15日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包