相关因素:• 数据应保持安全多长时间?(X 年)• 使用大规模量子安全解决方案迁移现有基础设施需要多长时间?(Y 年)• 建造大规模量子计算机需要多长时间?(Z 年)
在第 3 部分中,我将单独介绍后量子 RSA 变体。Bernstein–Heninger–Lou–Valenta 提出的原始 pqRSA 提案使用形式为 n = p 1 p 2 p 3 p 4 · · · pi · · · p 2 31 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数。我的变体使用形式为 n = p 2 1 p 3 2 p 5 3 p 7 4 · · · p π ii · · · p 225287 20044 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数,π i 是第 i 个素数。素数生成在实践中是后量子 RSA 中最昂贵的部分,因此我的提案中素数因子的数量较少,可以大大加快密钥生成速度。重复的因子有助于攻击者识别小阶元素,从而允许攻击者使用 Shor 算法的小阶变体。我分析了小阶攻击并讨论了它们所需的经典预计算的成本。
加密算法是转换数据的数学函数,通常使用变量或密钥来保护信息。保护这些密钥变量对于受保护数据的持续安全性至关重要。在对称加密算法的情况下,受加密保护的信息的发送者和接收者使用相同的密钥。对称密钥必须保持秘密以保持机密性;任何拥有密钥的人都可以恢复未受保护的数据。非对称算法要求发送者使用一个密钥,而接收者使用另一个不同但相关的密钥。其中一个非对称密钥(私钥)必须保密,但另一个密钥(公钥)可以公开而不会降低加密过程的安全性。这些非对称算法通常称为公钥算法。
如果未来的量子计算机能够破坏加密系统,那么国家和经济安全将受到重大影响。破解密码意味着对手可以进行大规模金融欺诈、中断关键基础设施服务并获取最机密和最敏感的国家机密。除了量子计算机对未来的影响之外,它还对当今的系统构成威胁。虽然量子计算机的科学成熟度尚未达到威胁密码学的程度,但对手有资源拦截和收集加密数据,一旦拥有量子计算机就可以解密。这对政府来说尤其重要,因为某些信息在未来几十年内仍是敏感信息。它的泄露可能会威胁国家机密和未来的作战能力。
传统计算机基于经典物理定律工作,而量子计算机则基于量子力学定律,并根据量子力学原理处理量子力学状态,例如: B.叠加原理或纠缠原理。它不是对位进行操作,而是对量子位进行操作,量子位也称为量子比特(或不太常见的量子位)。量子比特代表最简单的非平凡量子系统,它原则上可以假设无数种不同的状态,从这个意义上讲,也可以同时处于这些状态(或“量子并行”)。这为可预测性开辟了新的可能性和方法。由于其复杂的设计和特性,量子计算机主要适用于解决传统计算机无法解决或过于复杂的任务,例如: B.自然科学和工程科学领域的模拟任务、物流和金融领域的优化任务、人工智能背景下的机器学习,以及
引言卫星通信变成了现代信息技术的组成部分,在全球通信系统和公司中发挥了重要作用。 div>尽管有可能通过该技术传输大速度大数据,但卫星系统在网络游戏方面面临严重的危险。 div>开放天气传播增加了威胁,例如未经授权的访问和机密信息。 div>因此,加密保护卫星通信的主要安全措施之一。 div>加密技术通过加密传输数据来确保其隐私和完整性。 div>本文讨论了主要威胁,这些威胁是与卫星接触的常见,这是加密保护的实际意义。 div>但是,分析了卫星通信的加密算法,并分析了它们的有效性。 div>一篇文章还包括加强卫星系统信息安全性的建议。 div>[1] div>
摘要。我们将通常的理想作用扩展到定向椭圆曲线上,以对定向(极化的)阿贝尔品种的(Hermitian)模块作用。面向的阿贝尔品种自然富含𝑅模型,而我们的模块作用来自富含封闭的对称单体类别的类别的规范功率对象构造。尤其是我们的作用是规范的,并提供了完全露出的对称单体作用。此外,我们给出算法以在实践中计算此操作,从而概括了等级1的常规算法。该动作使我们能够基于普通或定向的椭圆曲线,一方面基于同一框架,基于同一基础的密码学,另一方面是基于基于𝔽2定义的超强椭圆曲线的一个。特别是,从我们的角度来看,超高的椭圆曲线是由等级1模块的作用给出的,而在𝔽𝔽2上定义的曲线(Weil限制)由等级2模块作用给出。因此,等级2模块作用反转至少与超级同学路径问题一样困难。因此,我们建议将隐居模块用作密码对称单体动作框架的化身。这概括了更标准的加密组动作框架,并且仍然允许进行耐克(非交互式键换)。我们行动的主要优点是,大概,Kuperberg的算法不适用。与CSIDH相比,这允许更紧凑的密钥和更好的缩放属性。在实践中,我们提出了密钥交换方案⊗ -Mike(张量模块同基键交换)。爱丽丝和鲍勃从超高的椭圆曲线𝐸0 /𝔽𝔽开始,并在𝔽2上计算同一基础。他们每个人都会发送曲线的𝑗-至关重要的是,与Sidh不同,根本不需要扭转信息。由模块作用给出的它们的共同秘密是一个尺寸4主要是极化的阿贝利亚品种。我们获得了一个非常紧凑的Quantum Nike:仅适用于NIST 1级安全性的64B。
3.1 阶段(高级) 11 3.1.1 能力和技能开发 12 3.1.2 密码学发现与分析 12 3.1.3 业务风险分析 12 3.1.4 优先级排序、规划与治理 13 3.1.5 补救措施执行 13 3.1.6 运营与持续加密治理 13 3.2 国家和地区的后量子政府举措 13 3.3 自动化初步建议 13 3.4 算法标准化:非对称加密 14 3.4.1 密钥建立 14 3.4.2 无状态数字签名 15 3.4.3 有状态数字签名 16 3.5 迁移选项 16 3.5.1 混合方案 17 3.5.2 用于代码签名的数字签名 17 3.6 影响对称加密的影响 17 3.6.1 对称密钥大小 17 3.7 对哈希函数的影响 18 3.8 对广泛使用的协议 (TLS、IPSec) 的影响 19 3.8.1 传输层安全协议 (TLS) 19 3.8.2 互联网密钥交换协议 (IKE) 20 3.8.3 加密清单影响 20 3.9 零信任架构框架考虑 21 3.9.1 后量子加密背景下的零信任架构 21 4 电信用例:系统影响和指南 22