• SP 800-56A:Diffie-Hellman、ECDH • SP 800-56B:RSA 加密 • FIPS 186:RSA、DSA 和 ECDSA 签名都容易受到(大规模)量子计算机的攻击
最值得注意的是,RSA,DH,ECDH,DSA或ECDSA等公共密钥算法被认为不是量子。这些算法出现在各种组件中,并且可能在应用中进行了硬编码,但更常见,最好是通过专用加密库或服务使用。开发人员通常不会直接与诸如RSA或ECDH之类的加密算法进行交互,而是通过使用证书,密钥或其他令牌来通过TLS 1.3或IPSEC等协议使用它们。随着即将进行的加密敏捷性,将其使用的算法(或软件)放入将使用的算法变得不那么普遍。相反,它们是在部署过程中配置的或在每个网络协议会话中进行协商的。CBOM的设计考虑了这些考虑因素,并可以深入了解加密资产及其依赖性的经典和量子安全水平。
•SP 800-56A:DIFFIE-HELLMAN,ECDH•SP 800-56B:RSA加密•FIPS 186:RSA,DSA,EDDSA和ECDSA签名,所有这些都容易受到来自(大型)量子计算机的攻击。
量子计算机具有解决某些硬性数学问题的潜力,该问题是加密算法所基于的,比古典计算机快得多(例如求解椭圆曲线密码学的离散对数方程)。这些改进会影响FIDO联盟规范使用的当前密码算法和协议。对于某些加密算法,可以通过简单地增加键的大小来解决这种威胁(即对称加密图,例如AES)或消息的消化尺寸(即哈希或Mac,例如SHA-3或HMAC),对于其他人来说,对加密算法进行了更改(即需要不对称算法,例如RSA或ECDSA或ECDH)。
经典密码学主要依赖于整数分解(IF),该(IF)在RSA中使用,而离散的对数问题(DLP)用于Diffie-Hellman协议或椭圆形曲线离散对数问题。这些问题的安全受到量子计算的出现威胁。例如,Shorr的算法能够在多项式时间内解决IF和DLP。本论文的目的是研究属于经典密码学和量子加密后的方案,以实现提出的混合钥匙组合。此钥匙组合仪使用QKD,Kyber和ECDH方案的键,并在内部使用SHA-3和HMAC。
•完整的套件B支持•不对称:RSA,DSA,DIFIE-HELLMAN,椭圆曲线加密(ECDSA,ECDH,ED25519,ECIES),命名,用户定义和Brainpool Curves,kcdsa等 more • Hash/Message Digest/HMAC: SHA-1, SHA-2, SHA-3, SM2, SM3, SM4 and more • Key Derivation: SP800-108 Counter Mode • Key Wrapping: SP800-38F • Random Number Generation: designed to comply with AIS 20/31 to DRG.4 using HW based true noise source alongside NIST 800-90A compliant CTR-DRBG • Digital Wallet Encryption: BIP32
Logi Bolt 旨在帮助降低潜在网络攻击的风险,同时解决因员工移动性增加而导致的安全问题(在家办公就是一个明显的例子)。它采用蓝牙安全模式 1、级别 4(也称为仅安全连接模式),符合联邦信息处理标准 (FIPS)*。这意味着 Logi Bolt 通过加密来强制执行安全性。级别 4 使用经过身份验证的 LE 安全连接 (LESC) 加密配对 - 具体来说,椭圆曲线 Diffie-Hellman P-256 (ECDH) 和 AES-128-CCM 加密。这确保 Logi Bolt 无线产品及其 Logi Bolt USB 接收器只能相互通信。
在量子计算机的优势下,诸如RSA,ECDH和ECDA等经典的公钥密码系统不再是安全的,因为使用Shor的量子算法应有效地解决基本的数学硬问题。此外,由于Grover的量子搜索算法,经典的对称密钥密码系统将遭受二次损失。给定的量子威胁,NIST已经标准化了量词后加密算法,以替代当前使用的量子式经典加密系统。因此,有必要从传统的密码系统迁移到量子 - 安全的密码系统,以保护关键信息免受各种未来的量子攻击。发现自动迁移工具的发现应证明量子可构成的加密系统的实例,例如其用法,目的和对其他系统的依赖性。自动软件代理提供的见解应使用户能够设定优先级并制定有效的量子安全迁移策略。
2022 年 7 月,NIST 选择了其首个密钥协议和(无状态)签名后量子标准:密钥封装机制 (KEM) Kyber [ SAB + 22 ],以及签名方案 Dilithium [ LDK + 22 ]、SPHINCS + [ HBD + 22 ] 和 Falcon [ PFH + 22 ]。虽然这将大大加快现有系统向后量子密码 (PQC) 的过渡,但在此过程中仍需解决一些挑战。此过渡过程中的主要挑战之一是通信成本的开销。对于 128 位经典安全性,ECDH 公钥的大小为 32 字节,而 Kyber 密文的大小为 768 字节,是其 24 倍。这意味着大量使用密钥交换或密钥封装的协议在迁移到 PQC 时将需要更多带宽;这些协议包括 IETF 标准 MLS [ BBR + 23 ] 或广播协议。这些额外成本可能需要扩大部署这些协议的系统的带宽能力,而并非所有最终用户都能承担得起。