<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          關(guān) 閉

          新聞中心

          EEPW首頁 > 安全與國防 > 業(yè)界動態(tài) > 為您的系統(tǒng)打造量子防御:深探NIST的后量子加密標(biāo)準(zhǔn)

          為您的系統(tǒng)打造量子防御:深探NIST的后量子加密標(biāo)準(zhǔn)

          作者: 時間:2024-08-24 來源:EEPW 收藏

           

          本文引用地址:http://www.ex-cimer.com/article/202408/462315.htm

          image.png

          2024年8月13日,美國國家標(biāo)準(zhǔn)與技術(shù)研究院()發(fā)布了期待已久的后量子密碼學(xué)()標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)引入了三種新的加密算法,旨在保護(hù)系統(tǒng)免受經(jīng)典計算機(jī)和未來的量子計算機(jī)攻擊,從而為RSA和ECC非對稱加密算法提供必要的發(fā)展路徑。在這篇博客中,我們概述了這些標(biāo)準(zhǔn)的影響,以及系統(tǒng)設(shè)計人員過渡到的基本步驟。

          了解新的算法

          全新的標(biāo)準(zhǔn)化算法包括:

          ●   ML-DSA(CRYSTALS-Dilithium):一種強(qiáng)大的數(shù)字簽名算法。

          ●   ML-KEM(CRYSTALS-Kyber):一種專為安全密鑰交換而設(shè)計的密鑰封裝機(jī)制。

          ●   SLH-DSA(SPHINCS+):另一種數(shù)字簽名算法,提供了ML-DSA的替代方案。

          還標(biāo)準(zhǔn)化了兩種基于狀態(tài)哈希的后量子算法:LMS和XMSS。這些算法可用于生成和驗(yàn)證數(shù)字簽名。雖然這兩種算法并不適合所有用例,但它們非常適合代碼和固件簽名。LMS和XMSS是實(shí)現(xiàn)安全或可信啟動、安全軟件/固件更新和FPGA位流安全編程的理想選擇。

          鑒于量子計算機(jī)可能破解傳統(tǒng)非對稱加密方法,“先竊取后解密”(SNDL)的攻擊模式讓PQC算法的緊迫性日益凸顯,即攻擊者存儲加密的數(shù)據(jù),便于日后使用量子技術(shù)解密。

          image.png

          算法(資料來源:萊迪思半導(dǎo)體)

          的作用和更廣泛的影響

          NIST現(xiàn)已完成了新的非對稱加密算法的新標(biāo)準(zhǔn),旨在取代現(xiàn)有的公鑰加密算法。通過定義PQC算法,新的NIST標(biāo)準(zhǔn)為遷移到PQC奠定了基礎(chǔ)。在這些標(biāo)準(zhǔn)基礎(chǔ)上,其他組織將更新使用這些公鑰算法的協(xié)議、應(yīng)用和系統(tǒng)的當(dāng)前標(biāo)準(zhǔn)。從支付處理系統(tǒng)和電動汽車充電站到蜂窩通信和有線電視網(wǎng)絡(luò),加密算法應(yīng)用十分廣泛。目前的標(biāo)準(zhǔn)定義了加密算法在這些系統(tǒng)中的使用方式,并且這些標(biāo)準(zhǔn)正在經(jīng)歷更新,以利用新的PQC加密算法。隨著新標(biāo)準(zhǔn)的發(fā)布,公司將需要更新其系統(tǒng)以使用PQC算法并與新標(biāo)準(zhǔn)保持同步。

          符合NSA CNSA 2.0要求

          2022年,NSA發(fā)布了CNSA 2.0標(biāo)準(zhǔn),確定了采用PQC算法的要求和時間表。這些時間表適用于所有國家安全系統(tǒng)和相關(guān)資產(chǎn)。這有效地創(chuàng)建了一個事實(shí)上的行業(yè)標(biāo)準(zhǔn),因?yàn)镃NSA 2.0的要求對于任何注重政府銷售的公司都至關(guān)重要。

          即使對于不需要滿足CNSA 2.0的公司,這些標(biāo)準(zhǔn)也定義了最佳實(shí)踐,確保了市場領(lǐng)先的安全態(tài)勢。

          image.png

          過渡時間表(資料來源:NSA網(wǎng)絡(luò)安全咨詢、CNSA 2.0時間表)

          CNSA 2.0要求中的關(guān)鍵日期是:

          ●   軟件/固件簽名:到2025年,PQC成為默認(rèn)和首選算法

          ●   Web瀏覽器/服務(wù)器和云服務(wù):到2025年,PQC成為默認(rèn)和首選算法

          ●   傳統(tǒng)網(wǎng)絡(luò)設(shè)備:到2026年,PQC成為默認(rèn)和首選算法

          ●   操作系統(tǒng):到2027年,PQC 成為默認(rèn)和首選算法

          系統(tǒng)設(shè)計人員的戰(zhàn)略轉(zhuǎn)型

          系統(tǒng)設(shè)計人員必須重點(diǎn)考慮將其系統(tǒng)更新到PQC,在合規(guī)要求的截止日期前完成目標(biāo),防范潛在威脅。對于從網(wǎng)絡(luò)服務(wù)到網(wǎng)絡(luò)連接的各個行業(yè)來說,過渡時間表也各不相同,但任務(wù)很明確——最遲到2030年轉(zhuǎn)為PQC,關(guān)鍵系統(tǒng)在則2025年之前完成過渡。

          到2025年,Web瀏覽器、Web服務(wù)器和云服務(wù)需要將CNSA 2.0算法作為默認(rèn)和首選算法實(shí)施。就其本身而言,這也是一個非常廣泛的要求。它適用于云服務(wù)(包括應(yīng)用、服務(wù)器和服務(wù))中所有的加密使用。到2026年,傳統(tǒng)組網(wǎng)設(shè)備應(yīng)進(jìn)行升級換代。隨著2025年即將到來,2026年近在咫尺,提供這些解決方案的公司正在定義未來18到24個月的產(chǎn)品路線圖。如果公司還沒有計劃遷移到PQC算法,那么現(xiàn)在是時候采取行動了。

          利用FPGA實(shí)現(xiàn)PQC

          在將PQC集成到FPGA方面,萊迪思處于領(lǐng)先地位,能夠?yàn)槠髽I(yè)提供靈活、安全的平臺,滿足不斷發(fā)展的安全標(biāo)準(zhǔn)。FPGA提供的可編程性和敏捷性有助于快速采用和符合全套CNSA 2.0 PQC的要求。

          面向未來的系統(tǒng),迎接量子計算時代

          NIST在為安全的加密未來奠定基礎(chǔ)方面發(fā)揮了關(guān)鍵作用,隨著這些標(biāo)準(zhǔn)的到位,預(yù)計市場也將加速采用。組織希望其系統(tǒng)能夠抵御量子威脅,因此實(shí)施和適應(yīng)這些PQC標(biāo)準(zhǔn)變得至關(guān)重要。這不僅與合規(guī)有關(guān),更是關(guān)于在快速發(fā)展的數(shù)字環(huán)境中保持競爭優(yōu)勢。

          準(zhǔn)備好迎接這些變化,以確保您的技術(shù)基礎(chǔ)設(shè)施具有強(qiáng)大的安全性和可持續(xù)性。萊迪思致力于提供尖端解決方案,在量子計算時代實(shí)現(xiàn)強(qiáng)大、面向未來的安全性。

          如需了解更多關(guān)于萊迪思如何幫助您實(shí)施PQC并實(shí)現(xiàn)面向未來的系統(tǒng)設(shè)計的信息,請立即聯(lián)系我們的團(tuán)隊(duì)。



          關(guān)鍵詞: 量子防御 NIST 后量子加密 PQC

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();