如果你也想在网络安全上全栈,点击下方名片关注我,助你离目标更近一步!
什么是后量子密码学?
后量子密码学(Post-Quantum Cryptography,简称PQC)是指一类旨在抵御量子计算机攻击的传统密码算法。随着量子计算技术的发展,尤其是量子计算机的逐步成熟,传统的公钥密码系统(如RSA和椭圆曲线密码)可能因量子算法(例如Shor算法)而变得不安全。因此,后量子密码学研究新的加密方法,这些方法即使在量子计算机时代也能保证安全。
后量子密码学主要包括以下几种主要方向:
格基密码学:基于格(lattice)理论设计的密码系统。这类系统通常具有抗量子攻击的能力,并且在密钥管理和加密效率方面表现出色。例如NTRU加密就是一种著名的格基密码方案。
代码基密码学:利用纠错码(error-correcting codes)来构建密码系统。这类密码系统往往基于特定的编码理论,如多变量多项式方程组的解空间。
多变量二次方程系统:这种方案依赖于求解多变量二次方程系统的困难性。虽然这类方案目前还存在一些挑战,但它们提供了对量子攻击的潜在抵抗力。
散列基密码学:利用哈希函数的性质来构建数字签名方案。这类方案依赖于哈希函数的安全性,例如基于哈希的签名方案。
基于同态加密:允许直接在密文上执行操作而不需解密,这使得数据处理更加安全。
后量子密码学的研究和标准化工作正在国际上广泛开展。例如,美国国家标准与技术研究院(NIST)正在进行后量子密码标准的筛选过程,有望在未来几年内推出一套或几套正式的后量子密码标准。这将有助于保护未来的通信和数据安全,避免量子计算机带来的潜在威胁。
回顾SHA-1向SHA-2迁移的故事
此案例主要是为了说明密码迁移是一个复杂且耗时的事情,需要提前准备。
SHA-1:由美国国家安全局(NSA)设计,并由美国国家标准与技术研究院(NIST)发布的一个密码散列函数。由于SHA-1的安全性存在严重漏洞,多个机构和组织开始逐步弃用SHA-1并转向使用SHA-2系列算法。
SHA-2:是一组更安全的散列函数,包括SHA-256、SHA-512等多种变体。这些算法在安全性上比SHA-1更强,因此被广泛推荐作为替代方案。
在密码学历史中,大概在2010年~2019年之间,才完成了SHA-1向SHA-2的迁移过程,且2019年是大多数主要服务和平台完成这一迁移的时间点。
关于从SHA-1向SHA-2迁移的关键时间点:
2005年:美国国家标准与技术研究院(NIST)的密码学家宣布SHA-1算法存在严重的安全漏洞,建议转向SHA-2系列算法。
2010年左右:许多大型科技公司和组织开始逐步弃用SHA-1,并鼓励使用SHA-2系列算法。例如,微软、Google、Mozilla等公司在其产品和服务中逐步移除了对SHA-1的支持。
2017年:Google成功实现了对SHA-1的碰撞攻击,进一步证实了SHA-1的安全性问题。这一事件加速了对SHA-1的弃用进程。
2018年:许多主要的浏览器厂商和证书颁发机构(CA)宣布将在2019年底之前完全停止支持SHA-1证书。
2019年:许多主要的在线服务提供商正式停止了对SHA-1的支持。例如,Google Chrome、Mozilla Firefox、Microsoft Edge等主流浏览器在2019年停止支持SHA-1证书。
考虑到SHA1迁移SHA2都用了将近10年的时间(迁移时间越长,企业数据泄露的范围和风险也就会越大),现在就开始准备应对量子密码是明智的做法。
后量子密码学标准
在2024年7月发布的《关于后量子密码学的报告》中,美国管理与预算办公室表示CRQC能够破解目前政府和私营部门普遍使用的加密技术。
虽然目前还不存在CRQC,然而,随着量子计算领域的持续发展,很有可能在未来十年内出现CRQC。因此联邦机构必须通过迁移到使用抗量子攻击的公钥加密系统来加强其现有信息系统的防护。
为此,NIST在2025年1月份也完成了迁移到后量子密码的标准公众意见征集。
在此建议标准中公开了易受量子攻击的数字签名算法,以及后量子数据签名和公钥密码体系。
微软在2024年9月更新了其核心加密库SymCrypt,加入了后量子加密算法,以应对量子计算威胁。根据德勤调研统计数据可知,有30%的企业高管开始实施针对量子风险的解决方案。
若对文中引用的参考资料感兴趣,可以关注下方公众号,后台回复“20250114”获取资料原件。资料仅供学习交流用途,版权属于原著作人!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...