美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了第三轮候选算法中的每一种,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然有多个签名算法
我们介绍了将后量子密码学 (PQC),更具体地说是用于密钥建立的后量子 KEM 方案 Kyber 和后量子签名方案 SPHINCS + 集成到嵌入式 TLS 库 mbed TLS 中。我们在四种不同的嵌入式平台上测量了这些后量子原语的性能,这四种平台分别配备了三种不同的 ARM 处理器和一个 Xtensa LX6 处理器。此外,我们将实验性的 PQC 密码套件的性能与使用椭圆曲线密码学 (ECC) 的经典 TLS 变体进行了比较。后量子密钥建立和签名方案之前已经集成到 TLS 中或移植到嵌入式设备中。然而,据我们所知,我们是第一个将 TLS、后量子方案和嵌入式系统结合起来,并在嵌入式平台上测量和评估后量子 TLS 性能的人。我们的结果表明,与 ECC 变体相比,使用 Kyber 的后量子密钥建立在嵌入式设备上的 TLS 中表现良好。使用 SPHINCS+ 签名在签名大小和签名时间方面面临一定的挑战,这主要影响嵌入式系统作为 PQC-TLS 服务器的使用,但并不一定会阻止嵌入式系统充当 PQC-TLS 客户端。
3.3.1。TLS密钥建立方案中涉及的两个当事方之一的操作完全在被验证的模块的加密边界内执行。IV的计数器部分是由该模块在其加密边界内设置的。当静脉输入给定的会话密钥的最大值数量时,遇到此条件的第一方,客户端或服务器将触发握手以建立新的加密密钥。如果模块的功率丢失然后恢复,则应确定与AES GCM加密/解密一起使用的新键。
SC-8(1) - 传输机密性和完整性 |密码保护 ................................................................................................................................ 52 SC-10 - 网络断开连接 ...................................................................................................................................................... 52 SC-12 - 密码密钥建立和管理 ...................................................................................................................................... 52 SC-13 - 密码保护 ...................................................................................................................................................... 53 SC-15 - 协作计算设备和应用程序 ...................................................................................................................................... 53 SC-17 - 公共密钥基础设施证书 ...................................................................................................................................... 53 SC-18 - 移动代码 ...................................................................................................................................................... 53 SC-20 - 安全名称/地址解析服务(权威来源) ...........................................................................................53 SC-21 - 安全名称/地址解析服务(递归或缓存解析器) ..............................................................................................53 SC-22 - 名称/地址解析服务的架构和配置 ......................................................................................................................53 SC-23 - 会话真实性 ......................................................................................................................................................54 SC-28 - 静态信息保护 ......................................................................................................................................................54
1.1 简介 §?§N§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 1 1.2 信息安全和密码学 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 2 1.3 函数背景 §?§?§&§?§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 6 1.4 基本术语和概念 §?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 11 1.5 对称密钥加密§?§&§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 15 1.6 数字签名 §?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§?§N§?§?§?§?§?§?§&§ 22 1.7 身份验证和识别 §?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 24 1.8 公钥加密 §?§?§&§?§?§?§?§?§?§?§?§?§?§N§?§?§&§?§?§?§?§&§ 25 1.9 哈希函数§?§?§?§&§?§?§?§?§&§?§?§?§?§?§?§?§N§?§?§&§?§?§?§&§ 33 1.10 协议和机制 §?§&§?§?§?§?§?§?§?§?§?§?N§?§?§&§?§?§?§?§&§ 33 1.11 密钥建立、管理和认证 §N§?§?§?§?§?§?§&§ 35 1.12 伪随机数和序列 §?§&§?§?§N§?§?§&§?§?§?§?§&§ 39 1.13 攻击类别和安全模型 §?§?§&§?§?§N§?§?§&§?§?§?§?§&§ 41 1.14 注意事项及其他参考文献 §&§?§?§&§?§?§?§&§?§?§?§N§?§?§&§?§?§?§&§ 45
加密标准、算法和加密方法、密钥建立和数字签名为网络安全提供了重要基础。NIST 加密标准已被采用作为保护通信和计算平台的重要工具。验证程序确保硬件和软件加密实现符合标准安全要求。密码学是一个不断发展的领域,它推动研究和创新,以应对不断进步的密码分析技术和攻击者快速增长的计算能力。此外,在当今的数字化环境中,加密机制在更广泛的平台上实现,用于各种目的。对新加密工具的需求比以往任何时候都高。以下成就表明 NIST 继续致力于其近 50 年来所履行的职责——引领公共和私人合作,促进加密技术和技术的持续改进和可靠性。
加密协议是一种抽象或具体的协议,它执行与安全相关的功能并应用加密方法 [b-Dong],正如本报告所示,QKD 协议 [b-ITU-T X.1710] 具有加密协议的特征。QKD 协议可以被视为一种密钥建立协议,其中两个远程方按照分步程序协商秘密对称密钥,其中每一步都与安全性有关。与基于算法的传统解决方案不同,QKD 协议需要使用专用硬件通过物理通道传输量子态,并使用软件对经典信息进行后处理以输出随机位作为密钥。从这个意义上讲,QKD 协议也可以被视为一种通信协议,其中通信协议是一套规则系统,允许通信系统中的两个或多个实体通过任何类型的物理量变化来传输信息 [b-Popovic]。本技术报告旨在介绍 QKDN 背景下的 QKD 协议,并提供一些标准化观点。
摘要 — 自本世纪初以来,不断增长的空中交通已将当前的航空通信系统推向极限。因此,正在进行现代化进程,旨在将以前的模拟系统数字化,并为未来的需求做好准备。这些努力之一就是 L 波段数字航空通信系统 (LDACS)。作为全球首个集成通信、导航和监视 (CNS) 系统,它将在未来取代传统的模拟语音通信。任何新开发的系统都必须提供强大的网络安全,尤其是在关键基础设施内部署时。虽然以前的工作一直专注于在 LDACS 中实施相互认证和密钥建立协议,但尚未评估以分组方式应用安全机制。由于 LDACS 控制消息适用于 LDACS 单元的所有成员,因此组密钥管理 (GKM) 方法是将控制通道安全性引入 LDACS 的重要步骤。本文的目的是评估 GKM 程序以支持 LDACS 控制通道内的安全组通信。
近年来,基于量子密钥分发 (QKD) 的量子安全网络的开发取得了显著进展。顾名思义,QKD 是一种基于量子物理定律的密钥分发方法。它允许远距离各方建立共享对称密钥,从而保证其保密性。由于它不是一个完整的量子安全网络解决方案,而是一个密钥建立的概念,因此 QKD 与一些现有且成熟的安全架构的集成非常重要。IPsec 已用于在公共互联网基础设施上建立安全隧道 20 多年。它被认为是在现代 IP 网络中建立安全通信的最流行技术。在本文中,我们概述了将 QKD 方法集成到 IPsec 架构中的解决方案。这种集成的主要目标是为 IPsec 引擎提供由 QKD 生成的密钥。使用 QKD 密钥而不是 DH 密钥来建立 QKD 安全 IPsec 隧道提供了一种将 QKD 技术与现代 IP 网络融合的独特方法。
3.1 阶段(高级) 11 3.1.1 能力和技能开发 12 3.1.2 密码学发现与分析 12 3.1.3 业务风险分析 12 3.1.4 优先级排序、规划与治理 13 3.1.5 补救措施执行 13 3.1.6 运营与持续加密治理 13 3.2 国家和地区的后量子政府举措 13 3.3 自动化初步建议 13 3.4 算法标准化:非对称加密 14 3.4.1 密钥建立 14 3.4.2 无状态数字签名 15 3.4.3 有状态数字签名 16 3.5 迁移选项 16 3.5.1 混合方案 17 3.5.2 用于代码签名的数字签名 17 3.6 影响对称加密的影响 17 3.6.1 对称密钥大小 17 3.7 对哈希函数的影响 18 3.8 对广泛使用的协议 (TLS、IPSec) 的影响 19 3.8.1 传输层安全协议 (TLS) 19 3.8.2 互联网密钥交换协议 (IKE) 20 3.8.3 加密清单影响 20 3.9 零信任架构框架考虑 21 3.9.1 后量子加密背景下的零信任架构 21 4 电信用例:系统影响和指南 22