后量子密码学、功能加密与基于身份的密码学解析
后量子密码学
发展趋势
2016 年,美国国家标准与技术研究院(NIST)发起了后量子密码学(PQC)挑战,旨在寻找适用于公钥加密、密钥建立以及数字签名算法的合适算法。所有密码学家都可参与提出新算法和攻击现有算法。2022 年 7 月,NIST 公布了四种它认为能抵御量子计算机攻击的算法。
随着 NIST PQC 挑战的获胜者揭晓,首批实现方案开始涌现。由于这些算法尚新,多数实现方案将 PQC 算法与经典算法相结合,以确保即使其中一种算法被破解,另一种算法仍能保障安全。不过,NIST PQC 获胜算法存在一个不足,即只有一种加密算法,却有三种签名算法,这意味着若加密算法被破解,将无替代方案。
谷歌已对量子安全加密进行了测试,自 2022 年 4 月起,用于安全连接用户与远程计算机的 SSH 应用程序也提出了一种混合加密方案。
研究仍将继续,目标是找到比提交给 NIST 的算法更快、更紧凑且更通用的算法。目前,尚无已知的能实现同态加密且被证明可抵御量子计算机攻击的加密算法。未来,越来越多的协议将采用混合加密,随后可能仅采用量子安全协议。但不提供备用方案的协议需谨慎考虑,因为当前提出的一些量子安全算法很可能会被量子计算机甚至经典计算机攻破。
对瑞士的影响
即便我们不确定何时会出现能破解当前加密算法的量子计算机,也不应等到确定后再转向量子安全算法。这是因为我们需要考虑量子安全算法的研究时间、向其过渡的时间(更新旧软件和替换无法升级的遗留系统),以及最重要的是,当前加密数据需要保密的时长。如果攻击者存储加密信息,期望日后用量子计算机解密,那么在量子计算机可
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



