使用合适的量子计算机,许多当今常用的非对称密码系统,尤其是 RSA 和 ECC,都可以使用 Shor 的整数因式分解算法完全破解。早在 2001 年,IBM 和其他公司就以相对简单的方式演示了这项技术。RSA 基于这样的假设:对大整数进行因式分解在计算上非常困难,虽然这对于非量子计算机仍然有效,但 Shor 的算法表明,在理想的量子计算机中,对整数进行因式分解是有效的。诸如增加这些算法的密钥长度之类的缓解技术并不能显著提高安全性,这意味着需要新的和/或替代的非对称算法。
使用有限域上的椭圆曲线 (EC) 的加密协议是全球闻名的数字签名生成和验证 [1] 以及相互认证方法。EC 加密操作耗费时间和能源,但比 RSA [2] 快得多。此外,椭圆曲线密码 (ECC) 使用的加密密钥比 RSA 短得多,但提供相同的安全级别。这减少了发送和接收消息所需的时间和能源。这些特性使 ECC 对资源受限的设备非常有吸引力,这些设备不仅需要高级别的安全性,还需要低功耗的实时通信和数据处理。这在物联网 (IoT)、自动驾驶、电子健康、工业 4.0 和许多其他应用领域具有重要意义。
8.1 C RYPTO O FFICER G UIDANCE ..................................................................................................... 23 8.1.1 M ODULE I NSTALLATION .................................................................................................................. 23 8.1.2 O PERATING E NVIRONMENT C ONFIGURATION ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... Ransport ............................................................................................................................................................................................................................................................................................................................................................................................................................................... AES-GCM-IV ..................................................................................................................................... RSA AND DSA KEYS ....................................................................................................................... 24 8.2.6 H ANDLING S ELF -T EST E RRORS ......................................................................................................... 24 8.2.7 K EY DERIVATION USING SP 800-132 PBKDF .................................................................................................................................................... 25
Misago H. Yosiah 先生,BED,(UDSM),MA(Ed)(UDSM),人力资源管理和行政总监 Mussa L. Abdallah 先生,BHRM(坎帕拉大学),MBA 企业管理(Mzumbe 大学)财务和会计代理总监 Rajabu M. Mirambo 先生,NAD(TIA),CPA(T),MBA(金融)(UDSM)DIT 公司有限公司总经理 John A. Msumba 博士,FTC Eng(DTC),ADE(DIT),BSc. (Hons) - 电子(比勒陀利亚大学),MSc - 电子(比勒陀利亚大学- RSA),电子工程博士(夸祖鲁-纳塔尔大学- RSA),无线电话证书 - UP-Motorola- RSA。 DIT 有限公司技术服务总监 Allan A. Towo 先生,建筑学学士(ARU-Dar),建筑学硕士(ARU-Dar),注册建筑师(AQRB) DIT 有限公司财务和行政总监 Magdalena O. Ngoty 女士,会计和金融硕士(Mzumbe 大学),PGDA(IAA),CPA(T) 印度坦桑尼亚信息和通信技术卓越中心(ITCEICT)代理总监 SM Wambura 博士,工学学士(计算机设计与技术)(俄罗斯),工学硕士(计算机设计与技术)
•它将以从传统(RSA/ECC)迁移到第一代PQC和Hybrid Solutions的Svereal步骤进行,然后再进行下一步或第二代或nen n代PQC算法
使用合适的量子计算机,当今常用的非对称密码系统,尤其是 RSA 和 ECC,可以通过 Shor 的整数因式分解算法完全破解。早在 2001 年,IBM 和其他公司就以相对简单的方式演示了这项技术。RSA 基于这样的假设:对大整数进行因式分解在计算上非常困难,虽然这对于非量子计算机仍然有效,但 Shor 的算法表明,在理想的量子计算机中,对整数进行因式分解是有效的。诸如增加这些算法的密钥长度之类的缓解技术并不能显著提高安全性,这意味着需要新的和/或替代的非对称算法。
如磋商中所述,针对“1 号轨道” CCUS 集群 7 的初始 RSA 预计将由国务卿和相关的 T&SCo 协商确定,T&SCo 将负责从陆上管道到储存的整个网络。然而,未来的网络可能会“拆分”,即被分割,这样陆上管道、海上管道和储存就有可能由不同的公司在许可下拥有和运营。一位受访者表示担心,RSA 应该有能力在适应未来网络潜在拆分的基础上运营。我们认为,这些规定不会妨碍 T&S 网络的拆分。拆分网络的收入支持安排将取决于进一步的政策制定。
演讲仅用于教育目的,不取代独立的专业判断。表达的事实和意见的陈述是单独的演示者的陈述,除非明确指出相反,否则不是RSA会议的意见或立场