2024看到NIST的里程碑发布了第一个经认证的PQC算法。随着2025年开始,量子准备就绪比以往任何时候都更加紧迫。我们将讨论这些当前和未来的风险,并概述如何在PQC准备计划中以战略和战术步骤有效地抵抗不断发展的威胁。本届会议还将确定影响当今PKI,IoT,TLS和代码签名的一些行业挑战。总而言之,将以现实世界中的示例(包括PQC代码签名)的形式提出策略,这些示例在关键企业应用程序和基础架构中专门描述了生态系统协作和测试。
自我主持的身份(SSI)和数字证书变得越来越实用,尤其是在欧洲,因此,对于他们而言,必须抵抗量子威胁至关重要。我们知道PQC是一个相对现代的密码学领域,因此我们决定在SSI堆栈中的混合实现中实施经典和PQC数字签名方案。因此,提供我们知道和信任的经典安全性,同时还为将来最终的量子计算攻击做准备。我们正在开发一种混合PQC数字签名方案,在该方案中,我们并行实施ML-DSA和ECDA。我们项目的目标还包括混合与PQC与经典实现的基准测试和比较。
n(3 + 0.002 lg n)逻辑 /抽象盘(也是2N)逻辑Qubits×2(d + 1)2个物理量子; d =代码区。= 27对于n = 2048 n 2(500 + lg n)toffoli门(“算术操作”)n 3(0.3 + 0.0005 lg n)测量深度(“时间”)[Häner等人,2020年,2020年]估计8n + 10.2 lg n逻辑Qubits n lg n逻辑Qubits对于N级纤维纤维纤维cur。破坏椭圆曲线在类似的经典安全级别似乎更容易。
摘要-5G通过在我们的日常生活中与各种服务融合,可以作为变革性数字创新的催化剂。这种范式移动的成功无可否认地取决于稳健的安全措施,并具有主要的身份验证 - 符合对5G网络的访问权限 - 至关重要。两个协议,5G身份验证和关键协议(5G-AKA)以及用于身份验证和关键协议Prime(EAP-AKA')的可扩展的身份验证协议,已为此目的进行了标准化,前者是为第三代合作项目(3GPP)设备设计的,而非3GPP设备的后者则为非3GPP设备。但是,最近的研究暴露了5G-AKA协议中的漏洞,使其容易受到安全漏洞的影响,包括可连接性攻击。此外,量子计算的广告构成了巨大的量子威胁,强调了迫切需要采用抵抗量子的加密机制。尽管已标准化了量子后加密(PQC),但缺乏现实部署限制了其可靠的鲁棒性。相比之下,在数十年的实际应用中,便会加密方案表现出可靠性。为了解决这一差距,互联网工程工作组(IETF)启动了混合PQC算法(HPQC)的标准化,结合了经典和抗量子的技术。因此,确保在5G-AKA协议中确保对量子威胁的前瞻性和弹性至关重要。为了应对这些安全挑战,我们提出了5G-AKA-HPQC协议。结果证实了协议的安全性和正确性。我们的协议旨在通过结合通过椭圆曲线集成的加密方案(ECIE)与源自PQC-key封装机制(KEM)进行协商的密钥来维持与现有标准的兼容性。为了严格而全面地验证5G-AKA-HPQC的安全性,我们采用了正式的验证工具,例如SVO Logic和Proverif。此外,性能评估突出了5G-AKA-HPQC固有的计算和通信开销。此分析表明该协议如何有效地平衡安全性和效率。总而言之,我们的研究提供了对安全,量子安全身份验证协议设计的重要见解,并为移动电信的安全身份验证和关键协议协议的未来标准化奠定了基础。
新雇用教育计划(适用于所有新员工)您将用于新员工的哪些教育工具?__________________________________________________________________________________________________ __________________________________________________________________________________________________ __________________________________________________________________________________________________ How will you incorporate NAS education, workflows, and protocols into hospital new hire education?__________________________________________________________________________________________________ __________________________________________________________________________________________________ __________________________________________________________________________________________________
签名和验证过程。我们为 SPHINCS+ 提出了一种适应性并行化策略,分析其签名和验证过程以确定高效并行执行的关键部分。利用 CUDA,我们执行自下而上的优化,重点关注内存访问模式和超树计算,以提高 GPU 资源利用率。这些努力与内核融合技术相结合,显著提高了吞吐量和整体性能。大量实验表明,我们优化的 SPHINCS+ CUDA 实现具有卓越的性能。具体而言,与最先进的基于 GPU 的解决方案相比,我们的 GRASP 方案可将吞吐量提高 1.37 倍到 3.45 倍,并比 NIST 参考实现高出三个数量级以上,凸显了显著的性能优势。
本手册为组织提供了具体的行动观点和建议,以减轻量子计算机对当今密码学构成的威胁。它是 2023 年 3 月出版的手册的扩展,既包含基于最新发展的先前内容的修订,也包含新材料。无法预测量子计算机何时能够破坏当前使用的加密系统。然而,这种事件的潜在影响表明某些组织应该已经开始实施缓解措施。例如,这适用于处理在未来几十年内应保密的数据的组织或开发几十年后仍将使用的长寿命系统的组织。最全面的解决方案称为后量子密码学 (PQC)。PQC 可以在当前使用的系统和计算机中实现,并提供针对量子计算机攻击的安全性。另一个被吹捧的部分解决方案是量子密钥分发 (QKD)。然而,由于固有的局限性和某些实际和安全问题,目前许多安全机构正式推荐仅使用 PQC 来缓解量子威胁。从易受量子攻击的密码术迁移到 PQC 将是一项耗时且资源密集型的任务。根据之前的迁移,这个过程可能需要五年以上的时间。最近,在 2024 年 8 月,美国国家标准与技术研究所 (NIST) 发布了第一批 PQC 标准,标志着 PQC 迁移的下一阶段开始。各种组织已经开始了 PQC 迁移,全球各地的监管机构正在准备和实施与 PQC 相关的立法。PQC 标准的推出将使更多组织能够启动其 PQC 迁移。本手册遵循三步法来减轻量子威胁:(1) 量子漏洞诊断、(2) 规划和 (3) 执行。第一步,即量子漏洞诊断,包含许多“永不后悔”的举措,无论面临何种量子威胁,这些举措都将增强组织的网络弹性。这些将帮助组织更有效地管理其加密技术并顺利过渡加密技术。适当的加密管理有助于更轻松地识别和解决风险,并减少事故发生时的响应时间,即使该事故与量子计算机无关。更具体地说,建议所有组织首先执行加密资产发现,以创建他们正在使用的所有加密技术的清单。此外,组织应该已经开始进行量子风险评估并将其整合到现有的风险管理程序中。最后,每个组织都应根据不断变化的监管要求审查和更新其加密政策。这些信息将帮助企业深入了解 PQC 迁移应采取的立场。掌握这些信息还将降低日后仓促、容易出错的迁移的风险,因为这可能会在将来带来不必要的成本和风险。在规划阶段,重要的是组建专门的团队来监督迁移,并确保所有业务流程都已到位,以促进平稳过渡。本手册特别关注所谓的紧急采用者:需要尽快开始 PQC 迁移的组织,因为未来几十年内密码学的漏洞影响是不可接受的。此外,它还提供了评估组织对 PQC 迁移的准备情况和成熟度的工具。从技术角度来看,可以就如何实施 PQC 做出不同的选择,并且并非所有 PQC 解决方案都适合每种应用场景。本手册提供了具体指导,用于定义部署 PQC 的策略,同时考虑到不同的应用场景。 PQC 部署可能需要新硬件或切换到支持适当 PQC 解决方案的新供应商。最后阶段是 PQC 迁移的执行步骤。在此阶段,组织必须非常小心,不要引入新的漏洞。本手册提供了有关如何针对不同类型的加密和在规划阶段制定的各种策略进行迁移的指导。本手册提供了有关如何执行不同类型的加密以及规划阶段制定的各种策略的迁移的指导。本手册提供了有关如何执行不同类型的加密以及规划阶段制定的各种策略的迁移的指导。
• (FIPS 203) “基于模块格的密钥封装机制标准”(ML-KEM);取代 Diffie-Hellman(又名 Kyber)。 • (FIPS 204) “基于模块格的数字签名标准”(ML-DSA);取代 RSA 和 ECDSA(又名 Dilithium)。 • (FIPS 205) “基于无状态哈希的数字签名标准”;取代 RSA 和 ECDSA(又名 SPHINCS+) • 最终规范 1 将于 2024 年 8 月发布 • 另一个 PQC 签名赢家但尚未公开草案:Falcon • NIST 仍在寻找更多数字签名方案,最好不是基于模块格。 • 预计 CNSA 规范将使这些成为必需。