基于状态的签名(HBS)方案的标准化始于2018年和2019年的IETF RFC的出版物IETF RFCS的扩展Merkle签名方案(XMSS)和基于Leighton-Micali Hash的签名(LMS)的出版物[8],[8],[11]。2020年,美国国家标准技术研究所(NIST)发表了进一步推荐的参数[7]。德国联邦信息安全办公室(BSI)在自己的出版物中指定了这两种算法[5]。自从其标准化以来,已将状态HBS算法部署在多种产品中,从嵌入式设备到服务器[3],[6],[12]。由于其固有的状态,可以使用密钥对创建的签名数量有限,这也限制了应用程序的范围。实际上,它们最适合验证很少更改的数据的完整性和真实性,例如嵌入式设备的固件。然后进行验证过程,然后在安全的启动或固件更新过程中进行。在过去的工作中,研究界已经调查了此用例[9],[10],[15],[17]的硬件和软件优化,并且供应商带来了前进的产品[12]。
答:NIAP 根据其发布的保护配置文件验证产品,这些配置文件将根据我们发布的过渡时间表开始包括抗量子签名。对于商业供应商,我们预计 NIAP 保护配置文件不会在评估目标 (TOE) 边界内执行签名生成,而只会执行签名验证。由于签名生成是需要状态管理的 LMS/XMSS 组件,因此如果仅执行签名验证,则此类产品仅需要 CAVP 验证(而非 CMVP)。
将PQShield基于晶格和基于哈希的加密引擎组合在一起,PQPlatform-Copro设计用于最佳性能,并牢记加密功能。PQPlatform-Copro具有可选的侧通道对策,并支持ML-KEM,ML-DSA,LMS和XMSS,提供了高度的性能和兼容性,利用现有的CPU并部署PQShield的固件来提供完整的解决方案。
国家开始对他们关于时间表和将来将使用的密码算法的建议保持一致。通过其CNSA 2.0建议3,最近的BSI及其年度技术密码学建议4以及其他欧洲国家也提供了类似的准则。其中包括针对基于哈希的标志5的建议,例如LMS/XMSS或SLH-DSA,以及ML-KEM 6,ML-DSA 7,重点介绍使用混合密码学的使用,该混合密码术结合了古典不对称算法与后量子的使用。
对于基于哈希的签名,人们认为系统的安全性基于对称哈希函数的可计算性这一经过充分研究的难度。这些方法通常使用哈希树,这是一种特殊的过程,可以为多个一次性签名分配一个公共验证密钥。因此,这样的系统是有状态的,即签名的创建者必须在每次操作后更新其签名密钥,并且在创建密钥时已经确定了最大签名数量。这些程序包括已经标准化的扩展 Merkle 签名方案 (XMSS) 和 Leighton Micali 系统 (LMS)。基于哈希函数的无状态签名系统也是可行的,但创建签名需要更多的计算时间,并且必须使用更长的签名。无状态签名系统的一个例子是 SPHINCS [7]。
商业国家安全算法(CNSA)套件2.0。常见问题解答于2024年4月18日,星期四,NSA发布了有关其商业国家安全算法(CNSA)套件2.0的“常见问题-FAQ”。常见问题解答:https://media.defense.gov/2022/sep/07/2003071836/-1/1/1/1/csi_cnsa_2.0_faq_.pdf)。crypto4a完成了此新修订版和上一个版本的并排比较,并找到了以下添加/更改:问题:我可以继续使用较大尺寸的RSA或ECC来应对威胁吗?答案:No.RSA和椭圆曲线密码学是需要更换以实现量子电阻的主要算法。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以在NIST SP 800-208中使用HSS或XMSSMT吗?答案:NSA在NIST SP 800-208中仅批准了在NSS中使用的LMS和XMS。不允许多级算法HSS和XMSSMT。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以使用SLH-DSA(又称股份)+)签名软件吗?答案:虽然SLH-DSA基于哈希,但它不是CNSA的一部分,也不批准用于NSS中的任何用途。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我将采用LMS或XMS进行软件/固件验证。需要验证哪些组件以及如何?如果我的硬件安全模块(HSM)未被验证,我可以豁免吗?预计可以从各种来源(签名者)收到签名的代码。答案:签名验证有望通过NIST的加密算法验证程序(CAVP)验证的代码执行。如果您的产品仅验证签名,则需要所有需要的CAVP测试。根据NIST SP 800-208,需要NSS的代码源(签名)(签名者),该签名需要由NIST的加密模块验证程序(CMVP)验证的硬件,或通过其他NSA指南进行验证。将不会为此授予豁免。虽然非NSS的代码源(签名)不受CNSA要求的约束,但预计它们将使用与经过验证的代码相同的开发和操作质量的代码,即可以通过CAVP测试的代码。注意:避免削弱这些签名的安全性,应该在硬件(例如HSM)中实施签名和状态管理。备份流可能涉及在模块之间传输密钥,必须防止状态重复使用。”
这项工作探索了 (标准化) 后量子 (PQ) 数字签名算法在区块链环境中的应用和有效部署。具体而言,我们在以太坊虚拟机中实现并评估了四种 PQ 签名:W-OTS +、XMSS、SPHINCS + 和 MAYO。我们专注于优化验证算法的 gas 成本,因为这是签名方案在链上执行的唯一算法,从而给用户带来财务成本(交易费)。因此,验证算法是签名方案用于去中心化应用的主要瓶颈。我们研究了两种在链上验证后量子数字签名的方法。我们的实际性能评估表明,完整的链上验证通常成本高昂。Naysayer 证明 (FC'24) 允许一种新颖的乐观验证模式。我们观察到 Naysayer 验证模式通常是最便宜的,但代价是额外的信任假设。我们将我们的实现 poqeth 作为开源库发布。
美国国家标准与技术研究所 (NIST) 正在积极致力于标准化 PQC 算法。图 1 说明了 NIST 于 2016 年发起的类似竞赛的过程,以选择新的标准化算法。经过三轮评估,NIST 选择了四个用于密钥封装机制 (KEM) 和数字签名的加密原语进行标准化,如表 1 所示。请注意,该表不包括扩展 Merkle 签名方案 (XMSS) 和 Leighton-Micali 签名方案 (LMS),它们是有状态的、基于哈希的量子安全签名方案,并且已经被 NIST 标准化 [5]。原因是 NIST 没有考虑在本次竞赛中使用有状态算法。在 2022 年 7 月 5 日宣布这一消息后不久,研究人员破解了超奇异同源密钥封装 (SIKE) 算法 [6],这是第 4 轮候选算法之一。 NIST 标准的初稿预计将于 2023 年发布,最终标准预计将于 2024 年发布。显然,每种算法都存在一定的权衡,NIST 目前正在评估不同的选项,以比较安全性、性能、抗侧信道攻击、简单性和灵活性等诸多方面 [7]。灵活性的后一个概念属于一个非常重要的加密敏捷性概念,它与
DSA Digital Signature Algorithm ECDH Elliptic Curve Diffie-Hellman ECDSA Elliptic Curve Digital Signature Algorithm EUF-CMA Existential Unforgeability under Chosen-Message Attack FFDH Finite-Field Diffie-Hellman FIPS Federal Information Processing Standard HPKE Hybrid Public-Key Encryption IETF Internet Engineering Task Force IKE Internet Key Exchange IND-CCA Indistinguishability under Chosen-Ciphertext Attack IND-CPA Indistinguishability under Chosen-Plaintext Attack IRTF Internet Research Task Force KDF Key Derivation Function KDFEM Key Derivation Function Encapsulation Mechanism KEM Key Encapsulation Mechanism LMS Leighton-Micali Signature ML-DSA Module-Lattice-based Digital Signature Algorithm ML-KEM Module-Lattice-based Key Encapsulation Mechanism OW-CCA One-Way under Chosen-Ciphertext Attack OW-CPA One-Way under Chosen-Plaintext Attack PKCS Public-Key Cryptography Standards PRF Pseudo-Random Function RSA Rivest-Shamir-Adleman S/MIME Secure/Multipurpose Internet Mail Extensions SIKE Supersingular Isogeny Key Encapsulation SLH-DSA Stateless Hash-based Digital Signature Algorithm SSH Secure Shell SSL Secure Sockets Layer TLS运输层安全UOV UOV不平衡的油和醋XMSS扩展Merkle签名方案