美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了 15 种第三轮候选算法,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征集提案,以扩充和多样化其签名组合。
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了第三轮候选算法中的每一种,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然有多个签名算法
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化流程第三轮候选算法的评估和选择过程。报告总结了 15 种第三轮候选算法,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征集提案,以扩充和多样化其签名组合。
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了第三轮候选算法中的每一种,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然有多个签名算法
摘要。量子计算挑战锚定公共密码安全性的计算硬度假设,例如素数分解和离散对数问题。为量子时代做准备并承受配备量子计算的攻击,安全性和加密社区正在设计新的抗量子公开密钥密码。国立斯坦德和技术研究所(NIST)正在收集和标准化量子密码,这与其过去参与建立DES和AES作为对称的密码标准类似。公用签名的纳斯特主义算法是二锂,猎鹰和彩虹。找到比较这些算法的共同基础可能很困难,因为它们的设计,基本的计算硬度假设(基于晶格的基于晶格与基于多变量)以及用于先前研究中安全强度分析的不同指标(Qubits vs. Quantum Gates)。我们克服了此类挑战,并比较了Dilithium,Falcon和Rainbow的最终Quantum后密码的安全性和表现。为了进行安全比较分析,我们通过量子电路的深度宽度成本(DW成本)来衡量安全优势,并通过分析通用量子门模型并通过量子退火来提高先前的文献。为了进行性能分析,我们比较算法在执行时间内的计算负载以及与运输层安全性(TLS)和传输控制权协议(TCP)/Internet协议(Internet协议(IP)集成时,通信成本和实施开销。我们的工作介绍了安全比较和绩效分析以及贸易分析,以告知后Quantum Cipher设计和标准化,以保护后Quantum时代的计算和网络。
美国国家标准与技术研究所正在通过一个公开的、类似竞争的过程来选择公钥加密算法。新的公钥加密标准将指定额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) ,以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机问世之后。本报告根据公众反馈和内部审查,介绍了 NIST 后量子密码标准化过程第三轮候选算法的评估和选择过程。报告总结了 15 种第三轮候选算法,并确定了选定的标准化算法以及将在第四轮分析中继续评估的算法。将要标准化的公钥加密和密钥建立算法是 CRYSTALS–K YBER 。将要标准化的数字签名是 CRYSTALS–Dilithium、F ALCON 和 SPHINCS + 。虽然选择了多种签名算法,但 NIST 建议将 CRYSTALS–Dilithium 作为要实施的主要算法。此外,四种备用密钥建立候选算法将进入第四轮评估:BIKE、Classic McEliece、HQC 和 SIKE。这些候选算法仍在考虑未来的标准化。NIST 还将发布新的公钥数字签名算法征集提案,以扩充和多样化其签名组合。
机制是一项复杂的任务,需要对理论和实践攻击以及对量子计算等未来威胁的期望进行深入了解。我们全球领先的密码师团队已经开发了一种基于NTRU Lattices的量子安全签名计划,NTRU Lattices是一个著名的密码学概念,已有二十年了。Falcon是NIST PQC标准化决赛入围者之一,与Dilithium and Sphincs+一起,体现了这些努力。它以与椭圆曲线签名相似的稳健安全性,紧凑的签名和有效的验证时间而闻名。然而,由于猎鹰的实现涉及严重的复杂性,因为它依赖快速傅立叶正交化技术(FFO)技术。
国家标准技术研究所(NIST)于2016年12月宣布了量子后加密术(PQC)的标准化,以解决这些问题。多年来,已将标准化用于提交给公共加密,关键封装机制和数字签名的算法。第三轮候选算法于2020年7月宣布,其余算法是七个决赛入围者和八种替代算法[4]。在决赛入围者中,数字签名包括三种算法,两种基于格子的基于晶格(晶体 - 二锂,猎鹰)和一个基于多变量的算法(Rainbow)。nist考虑了用于比较PQC标准化过程中候选算法的评估标准的三个方面:1)安全性,2)成本和绩效,以及3)算法和实施特征[3]。nist还明确指出,它希望“收集有关实施成本的更多信息,以提供对侧通道攻击的阻力”。因此,对此的侧向通道攻击案件非常重要。
2022 年 7 月,NIST 选择了其首个密钥协议和(无状态)签名后量子标准:密钥封装机制 (KEM) Kyber [ SAB + 22 ],以及签名方案 Dilithium [ LDK + 22 ]、SPHINCS + [ HBD + 22 ] 和 Falcon [ PFH + 22 ]。虽然这将大大加快现有系统向后量子密码 (PQC) 的过渡,但在此过程中仍需解决一些挑战。此过渡过程中的主要挑战之一是通信成本的开销。对于 128 位经典安全性,ECDH 公钥的大小为 32 字节,而 Kyber 密文的大小为 768 字节,是其 24 倍。这意味着大量使用密钥交换或密钥封装的协议在迁移到 PQC 时将需要更多带宽;这些协议包括 IETF 标准 MLS [ BBR + 23 ] 或广播协议。这些额外成本可能需要扩大部署这些协议的系统的带宽能力,而并非所有最终用户都能承担得起。
安全工程。i主要是汇编器,C和Python中的代码,我是Rust的粉丝。我的大多数硬件工作都是在SystemVerilog中完成的。i可以构建全系统FPGA原型。我熟悉正式验证和模型检查。我已经创建了各种功率/排放泄漏模型和侧通道安全工作的工具。我目前是RISC-V International(https://riscv.org)的RISC-V PQC任务组主席。i是2021年11月批准的RISC-V标量密码扩展的主要设计师之一;具体而言,熵源(ZKR),恒定时间执行(ZKT)和32位AES/SM4指令[14、15、17]。i构建了PQShield的第一个商业PQC硬件模块,该模块提供了侧渠道安全的Kyber和Dilithium Services。我在FPGA上设计并原型制作了该系统,设计了掩盖对策,写了许多核心固件,并帮助验证并将实施调整为商业产品(包括ASIC硅)。