2. 提交包的要求 提交包必须在 2023 年 6 月 1 日之前送达 NIST。2023 年 3 月 1 日之前收到的提交包将由 NIST 审查其完整性;提交者将在 2023 年 3 月 31 日之前收到任何缺陷通知,以便在提交截止日期之前修改有缺陷的包。提交截止日期之后不允许对包进行任何修改,评估阶段的特定时间除外(参见第 5 节)。此前,NIST 要求邮寄第 2.D 节中指定的已签名的知识产权声明。NIST 现在可以接受数字签名(或数字扫描)版本的知识产权声明。整个提交包可以通过电子邮件发送至:pqc-submissions@nist.gov。或者,可以将其邮寄至信息技术实验室的 Dustin Moody,收件人:后量子密码算法提交,100 Bureau Drive – Stop 8930,美国国家标准与技术研究所,盖瑟斯堡,MD 20899-8930。“完整且正确”的提交包将发布在 https://csrc.nist.gov/projects/pqc-dig-sig 。要被视为“完整”的提交,包必须包含以下内容:
n(3 + 0.002 lg n)逻辑 /抽象盘(也是2N)逻辑Qubits×2(d + 1)2个物理量子; d =代码区。= 27对于n = 2048 n 2(500 + lg n)toffoli门(“算术操作”)n 3(0.3 + 0.0005 lg n)测量深度(“时间”)[Häner等人,2020年,2020年]估计8n + 10.2 lg n逻辑Qubits n lg n逻辑Qubits对于N级纤维纤维纤维cur。破坏椭圆曲线在类似的经典安全级别似乎更容易。
所有这些都是互联网草案;尚未最终确定 • TLS 1.3 中的混合密钥交换 [ 链接 ] • 互联网 X.509 公钥基础设施:ML-DSA 的算法标识符 [ 链接 ] • 互联网 X.509 公钥基础设施 - 基于模块格的密钥封装机制 (ML-KEM) 的算法标识符 [ 链接 ] • 用于互联网 PKI 的复合 ML-DSA [ 链接 ] • 用于编码不同配对证书的机制 [ 链接 ] • 用于协议内多重身份验证的相关证书 [ 链接 ]
2024看到NIST的里程碑发布了第一个经认证的PQC算法。随着2025年开始,量子准备就绪比以往任何时候都更加紧迫。我们将讨论这些当前和未来的风险,并概述如何在PQC准备计划中以战略和战术步骤有效地抵抗不断发展的威胁。本届会议还将确定影响当今PKI,IoT,TLS和代码签名的一些行业挑战。总而言之,将以现实世界中的示例(包括PQC代码签名)的形式提出策略,这些示例在关键企业应用程序和基础架构中专门描述了生态系统协作和测试。
5G算法”,其中分析了量子计算的威胁到5G 在2023年3月发布了“未来5G网络和应用程序垂直领域的PQC研究”中,它决定在NIST PQC标准发布后进一步研究该主题。。5G算法”,其中分析了量子计算的威胁到5G在2023年3月发布了“未来5G网络和应用程序垂直领域的PQC研究”中,它决定在NIST PQC标准发布后进一步研究该主题。本报告分析了5G体系结构中使用的各种安全算法的量子威胁。
© 2024 VIAVI Solutions Inc. 本文档中的产品规格和描述如有变更,恕不另行通知。专利描述见 viavisolutions.com/patents ppqc-nitwir-br-wir-nse-ae 30194259 900 1024
摘要 - Kyber Kem,NIST选择的公共密钥加密和密钥封装机制(KEMS)的PQC标准已通过NIST PQC标准化过程进行了多种侧道攻击。但是,所有针对Kyber Kem划分程序的攻击要么需要了解密文的知识,要么需要控制密文的值以进行密钥恢复。但是,在盲目的环境中没有已知的攻击,攻击者无法访问密文。虽然盲目的侧通道攻击以对称的密钥加密方案而闻名,但我们不知道Kyber Kem的这种攻击。在本文中,我们提出对Kyber Kem的第一次盲侧通道攻击来填补这一空白。我们针对解密过程中点乘法操作的泄漏,以执行实用的盲侧通道攻击,从而实现完整的密钥恢复。,我们使用来自PQM4库的Kyber Kem的参考实现的功率侧渠道对攻击进行了实际验证,该kem在ARM Cortex-M4 MicroController上实现。我们的实验清楚地表明,在有适当准确的锤击重量(HW)分类器的情况下,我们提议的攻击仅在几百到几千个痕迹中恢复了全部钥匙的可行性。索引术语 - POST-QUANTUM密码学;盲侧通道攻击;凯伯;基于晶格的密码学;基于功率的侧通道攻击
美国国家标准与技术研究所正在通过公开的、类似竞争的过程选择一种或多种公钥加密算法。新的公钥加密标准将指定一个或多个额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) 以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机出现之后。
美国国家标准与技术研究所正在通过公开的、类似竞争的过程选择一种或多种公钥加密算法。新的公钥加密标准将指定一个或多个额外的数字签名、公钥加密和密钥建立算法,以增强联邦信息处理标准 (FIPS) 186-4、数字签名标准 (DSS) 以及 NIST 特别出版物 (SP) 800-56A 修订版 3、使用离散对数密码术的成对密钥建立方案建议和 SP 800-56B 修订版 2、使用整数分解密码术的成对密钥建立建议。这些算法旨在能够在可预见的未来保护敏感信息,包括量子计算机出现之后。
签名和验证过程。我们为 SPHINCS+ 提出了一种适应性并行化策略,分析其签名和验证过程以确定高效并行执行的关键部分。利用 CUDA,我们执行自下而上的优化,重点关注内存访问模式和超树计算,以提高 GPU 资源利用率。这些努力与内核融合技术相结合,显著提高了吞吐量和整体性能。大量实验表明,我们优化的 SPHINCS+ CUDA 实现具有卓越的性能。具体而言,与最先进的基于 GPU 的解决方案相比,我们的 GRASP 方案可将吞吐量提高 1.37 倍到 3.45 倍,并比 NIST 参考实现高出三个数量级以上,凸显了显著的性能优势。