• 极其强大的攻击技术,如量子计算机;以及 • 极其受限的实施环境,如物联网设备 • PQC 转换超越了量子,容易受到量子抗性的影响 • 它是向满足现代安全概念的加密方案的过渡,例如密钥封装机制 (KEM) 在自适应选择密文攻击 (IND-CCA2) 下的密文不可区分性和选择消息攻击下的存在不可伪造性 (EUF-CMA) • 密码学研究的进步使我们能够 • 引入考虑到量子计算的可证明安全的加密方案,例如在 QROM 模型下
本手册为组织提供了具体的行动观点和建议,以减轻量子计算机对当今密码学构成的威胁。它是 2023 年 3 月出版的手册的扩展,既包含基于最新发展的先前内容的修订,也包含新材料。无法预测量子计算机何时能够破坏当前使用的加密系统。然而,这种事件的潜在影响表明某些组织应该已经开始实施缓解措施。例如,这适用于处理在未来几十年内应保密的数据的组织或开发几十年后仍将使用的长寿命系统的组织。最全面的解决方案称为后量子密码学 (PQC)。PQC 可以在当前使用的系统和计算机中实现,并提供针对量子计算机攻击的安全性。另一个被吹捧的部分解决方案是量子密钥分发 (QKD)。然而,由于固有的局限性和某些实际和安全问题,目前许多安全机构正式推荐仅使用 PQC 来缓解量子威胁。从易受量子攻击的密码术迁移到 PQC 将是一项耗时且资源密集型的任务。根据之前的迁移,这个过程可能需要五年以上的时间。最近,在 2024 年 8 月,美国国家标准与技术研究所 (NIST) 发布了第一批 PQC 标准,标志着 PQC 迁移的下一阶段开始。各种组织已经开始了 PQC 迁移,全球各地的监管机构正在准备和实施与 PQC 相关的立法。PQC 标准的推出将使更多组织能够启动其 PQC 迁移。本手册遵循三步法来减轻量子威胁:(1) 量子漏洞诊断、(2) 规划和 (3) 执行。第一步,即量子漏洞诊断,包含许多“永不后悔”的举措,无论面临何种量子威胁,这些举措都将增强组织的网络弹性。这些将帮助组织更有效地管理其加密技术并顺利过渡加密技术。适当的加密管理有助于更轻松地识别和解决风险,并减少事故发生时的响应时间,即使该事故与量子计算机无关。更具体地说,建议所有组织首先执行加密资产发现,以创建他们正在使用的所有加密技术的清单。此外,组织应该已经开始进行量子风险评估并将其整合到现有的风险管理程序中。最后,每个组织都应根据不断变化的监管要求审查和更新其加密政策。这些信息将帮助企业深入了解 PQC 迁移应采取的立场。掌握这些信息还将降低日后仓促、容易出错的迁移的风险,因为这可能会在将来带来不必要的成本和风险。在规划阶段,重要的是组建专门的团队来监督迁移,并确保所有业务流程都已到位,以促进平稳过渡。本手册特别关注所谓的紧急采用者:需要尽快开始 PQC 迁移的组织,因为未来几十年内密码学的漏洞影响是不可接受的。此外,它还提供了评估组织对 PQC 迁移的准备情况和成熟度的工具。从技术角度来看,可以就如何实施 PQC 做出不同的选择,并且并非所有 PQC 解决方案都适合每种应用场景。本手册提供了具体指导,用于定义部署 PQC 的策略,同时考虑到不同的应用场景。 PQC 部署可能需要新硬件或切换到支持适当 PQC 解决方案的新供应商。最后阶段是 PQC 迁移的执行步骤。在此阶段,组织必须非常小心,不要引入新的漏洞。本手册提供了有关如何针对不同类型的加密和在规划阶段制定的各种策略进行迁移的指导。本手册提供了有关如何执行不同类型的加密以及规划阶段制定的各种策略的迁移的指导。本手册提供了有关如何执行不同类型的加密以及规划阶段制定的各种策略的迁移的指导。
•SP 800-56A:DIFFIE-HELLMAN,ECDH•SP 800-56B:RSA加密•FIPS 186:RSA,DSA,EDDSA和ECDSA签名,所有这些都容易受到来自(大型)量子计算机的攻击。
接近拥有足够的逻辑量子比特来破解 RSA 或 ECC。当今最先进的量子计算机(截至 2024 年)拥有数百个物理量子比特,而逻辑量子比特实现仍处于早期阶段。量子纠错和量子比特数缩放方面的重大进步对于使量子计算机能够破解 RSA 或 ECC 至关重要。理论上,破解 RSA 2048 位需要大约 4096 个逻辑量子比特,而破解 ECC 256 位需要大约 512 个逻辑量子比特。要实现其中任何一个,量子计算机可能需要数百万个具有低错误率的物理量子比特。这种量子能力水平仍需多年时间,这取决于量子计算技术的进步。
• SP 800-56A:Diffie-Hellman、ECDH • SP 800-56B:RSA 加密 • FIPS 186:RSA、DSA 和 ECDSA 签名都容易受到(大规模)量子计算机的攻击
• 组织通常不知道公钥加密的应用范围和功能依赖性。• 当后量子替代品出现时,我们所依赖的许多加密产品、协议和服务将需要更换或进行重大改变。• 信息系统通常没有敏捷设计,无法支持快速适应新的加密原语和算法,而无需对系统基础设施进行重大更改——这需要大量的人工工作。• 一个真正重大的挑战是在从易受量子攻击的算法过渡到抗量子算法期间,保持组织和组织元素之间的连通性和互操作性。
•Amazon Web Services,Inc。(AWS)•Cisco Systems,Inc。•网络安全性和基础设施安全机构(CISA)•Cloudflare,Inc。•Crypto4a Technologies,Inc。•CryptOnext Security•CryptOnext Security•Dell Technologies•Dell Technologies•DIGICERT•DIGICERT•DIGICERT•DIGIST•HP,HP.银行,N.A。•keyfactor