NIST(美國國家標準與技術研究院)設定了淘汰舊有加密演算法的關鍵期限,包括廣泛使用的 RSA、ECDSA、EdDSA、DH 和 ECDH,這些方法預計在 2030 年之前將不再使用,並在 2035 年完全淘汰。
上週,NIST 發布了一份初步公眾草案(IPD)報告,概述了其從傳統公鑰加密演算法過渡到標準化後量子加密(PQC)的建議路線圖。這份指導提供了一個過渡計劃,包括時間表和關鍵考量,旨在幫助聯邦機構、產業和標準組織在 2035 年之前將其產品、服務和基礎設施轉型為 PQC。
報告的一個重要亮點是 NIST 對加密轉型的長期計劃。報告中列出了當前和廣泛使用的密鑰建立和數位簽名演算法,這些演算法將很快被淘汰,最終不再允許使用。
數位簽名演算法家族
參數
轉型
ECDSA
112 位的安全強度
2030 年後淘汰,2035 年後不再允許使用
≥ 128 位的安全強度
2035 年後不再允許使用
EdDSA
≥ 128 位的安全強度
2035 年後不再允許使用
RSA
112 位的安全強度
2030 年後淘汰,2035 年後不再允許使用
≥ 128 位的安全強度
2035 年後不再允許使用
密鑰建立方案
參數
轉型
有限域 DH 和 MQV
112 位的安全強度
2030 年後淘汰,2035 年後不再允許使用
≥ 128 位的安全強度
2035 年後不再允許使用
橢圓曲線 DH 和 MQC
112 位的安全強度
2030 年後淘汰,2035 年後不再允許使用
≥ 128 位的安全強度
2035 年後不再允許使用
RSA
112 位的安全強度
2030 年後淘汰,2035 年後不再允許使用
≥ 128 位的安全強度
2035 年後不再允許使用
NIST 也指出,從演算法標準化到完全整合到資訊系統中,可能需要 10 到 20 年的時間。考慮到這段時間以及「現在收割,未來解密」攻擊的增加,現在對組織來說,開始準備後量子加密(PQC)比以往任何時候都更重要。NIST 的報告作為一個重要資源,提供了清晰的方向,幫助加速 PQC 的採用過程。
但首先,了解 NIST 最終確定的 PQC 加密演算法標準是非常重要的。因此,這裡有一個關於標準化演算法和考慮因素的快速概述。
早在 2016 年,NIST 開始了後量子加密(PQC)標準化項目,旨在開發經過信任和測試的 PQC 加密演算法,以抵禦古典和量子計算機的攻擊。
在 2022 年 7 月,經過第三輪標準化過程後,NIST 發布了一個初步公告,揭示了首批四個選定的演算法:
CRYSTALS-Kyber 用於 KEM(密鑰建立機制)的一般加密
CRYSTALS-Dilithium、Falcon 和 SPHINCS+ 用於數位簽名方案
一年後,在 2023 年 8 月,NIST 發布了上述三個演算法的初步公眾草案(IPD),以獲取業界反饋並進行適當的修訂。
再次一年後,在完成第四輪標準化後,於 2024 年 8 月 13 日,NIST 發布了最終的 PQC 加密演算法標準,並進行了名稱更改:
FIPS 203:稱為 ML-KEM,基於 CRYSTALS-KYBER 演算法的一般加密
FIPS 204:稱為 ML-DSA,基於 CRYSTALS-Dilithium 演算法的數位簽名
FIPS 205:稱為 SLH-DSA,基於 SPHINCS+ 演算法的數位簽名
演算法
FIPS 名稱
CRYSTALS-KYBER
FIPS 203:ML-KEM
CRYSTALS-Dilithium
FIPS 204:ML-DSA
SPHINCS+
FIPS 205:SLH-DSA
注意:NIST 也宣布計劃發布基於 FALCON 數位簽名演算法的 FIPS 206 標準的初步公眾草案(IPD)。這個草案暫定名為 FN-DSA,預計將很快發布。
AppViewX 可以幫助您實現加密靈活性,並開始為後量子加密做好準備
現在讓我們深入了解這些標準:
1. FIPS 203
這個標準指定了 ML-KEM(模組格基密鑰封裝機制)演算法,源自原始的 CRYSTALS-KYBER。它旨在用於在公共通道上建立兩個通信方之間的共享密鑰。然後可以使用共享密鑰進行對稱密鑰加密。
ML-KEM 演算法基於格基加密,這依賴於解決與格相關的問題的難度。它適合用於替代 RSA 進行安全的密鑰交換。
關鍵考量:
唯一的 KEM 演算法:在 NIST 的 PQC 標準化演算法中,CRYSTALS-KYBER 是唯一的密鑰封裝機制演算法,對於量子安全的密鑰交換至關重要。與 CRYSTALS-Dilithium 相比,它也是更受青睞的格基加密演算法。
性能:CRYSTALS-KYBER 擁有高速的密鑰生成和封裝,適合實時應用。它的速度幾乎是傳統方法的兩倍,比 X25519(橢圓曲線 Diffie-Hellman 密鑰交換演算法)更快。它在密鑰交換操作中也比 CRYSTALS-Dilithium 更快。
資源利用:CRYSTALS-KYBER 針對低內存消耗進行優化,非常適合資源有限的 IoT 和嵌入式平台。
可擴展性:支持多種密鑰大小,允許為不同應用定制安全級別。
較低的帶寬開銷:在帶寬受限的環境中高效,適合 IoT 應用。
複雜的實施:該演算法需要高級的加密和機器學習專業知識,增加了部署的複雜性。
潛在的開銷:使用複雜的機器學習演算法可能會在資源有限的環境中引入性能折衷。
2. FIPS 204
這個標準指定了 ML-DSA(模組格基數位簽名演算法),源自原始的 CRYSTALS-Dilithium。它旨在生成和驗證數位簽名。
數位簽名有助於驗證簽署者的身份和簽署數據的完整性。它們還有助於不可否認性,即簽署者無法在稍後的時間否認簽名。
ML-DSA 是生成和驗證數位簽名的主要標準,是替代基於 RSA 的簽名的首選演算法。NIST 指出,它可以用於電子郵件、資金轉移、數據交換、軟體分發、數據存儲以及其他需要數據來源和完整性驗證的應用。
關鍵考量:
快速簽名生成:ML-DSA 具有高效性,能快速簽署和驗證,成為高速度應用的強大候選者。
低資源需求:適合資源不受限制的環境。
增強的安全特性:使用機器學習來提高對特定攻擊的抵抗力。
適應性:能夠適應各種安全需求,適用於不同應用。
複雜的實施:需要專業的機器學習知識,增加了整合的難度。
潛在的開銷:機器學習模型的複雜性可能在某些情況下增加計算開銷。
3. FIPS 205
這個標準指定了 SLH-DSA(無狀態哈希基數位簽名演算法),源自原始的 SPHINCS+。雖然這也是用於數位簽名,但它採用了與 CRYSTALS-Dilithium 不同的數學方法,並作為備用方法,以防 CRYSTALS-Dilithium 被證明存在漏洞。該標準基於哈希基加密,利用難以解碼的加密哈希函數。
關鍵考量:
高效的簽名生成:與 CRYSTALS-Dilithium 一樣,SPHINCS+ 也允許快速生成和驗證簽名,適合高性能系統。
低資源消耗:針對資源有限的環境進行優化,適合 IoT。
強大的安全性:通過利用統計學習技術,SPHINCS+ 增強了對某些類型攻擊的抵抗力。
靈活性:可以根據不同的安全級別和使用案例進行調整,適合多種部署場景。
實施複雜性:整合統計學習方法需要專業知識。
潛在的性能開銷:複雜性可能在特定情況下引入性能折衷。
NIST 最終確定的 PQC 標準是為了準備量子時代而邁出的重要一步。這些標準為安全的未來奠定了基礎,正面應對量子威脅。它們旨在滿足現代應用的需求——無論是確保性能、可擴展性,還是在資源有限的環境中運行——而不損害安全性。
是的,實施這些演算法可能會感到複雜,轉型也需要時間,但 NIST 的指導提供了一個清晰的路線圖。現在是開始思考您的組織如何適應和準備未來的正確時機。
立即開始測試 PQC 演算法,並與 AppViewX 一起為後量子做好準備
為了促進無縫且高效的 PQC 轉型,AppViewX 提供:
AppViewX PQC 測試中心:一個專門的免費在線資源,幫助組織評估其 PQC 準備情況,通過在整合到現有系統、工作負載和機器之前生成和測試量子安全證書。您可以快速建立自己的量子安全 PKI 階層,生成 PQC 準備好的證書和密鑰,以測試其與您環境的兼容性。請訪問 AppViewX PQC 測試中心,開始您的 PQC 之旅。
PQC 證書生命週期管理:AppViewX AVX ONE 平台提供全面的證書生命週期管理解決方案,幫助實現 PQC 準備和加密靈活性,提供完整的證書發現和清單、全自動的證書生命週期管理,以及企業內的全面證書控制。
要開始您的 PQC 準備之旅,請立即聯繫 AppViewX 瞭解更多資訊。
新聞來源
本文由 AI 台灣 使用 AI 編撰,內容僅供參考,請自行進行事實查核。加入 AI TAIWAN Google News,隨時掌握最新 AI 資訊!