展會信息港展會大全

應對量子威脅,美國發(fā)布首套對抗量子計算攻擊的算法
來源:互聯網   發(fā)布日期:2024-08-14 09:41:08   瀏覽:4541次  

導讀:IT之家 8 月 14 日消息,美國國家標準與技術研究院(NIST)發(fā)布新聞稿,宣布了首套專門用于防范量子計算機攻擊的算法。 圖源:IBM 全世界的互聯網流量、金融系統(tǒng)以及公共和私人通信基礎設施都依賴于算法,這些算法可以防止未經授權的用戶讀取僅供少數人使用...

IT之家 8 月 14 日消息,美國國家標準與技術研究院(NIST)發(fā)布新聞稿,宣布了首套專門用于防范量子計算機攻擊的算法。

應對量子威脅,美國發(fā)布首套對抗量子計算攻擊的算法

圖源:IBM

全世界的互聯網流量、金融系統(tǒng)以及公共和私人通信基礎設施都依賴于算法,這些算法可以防止未經授權的用戶讀取僅供少數人使用的私人信息。

現有算法都是針對傳統(tǒng)計算機而設計,無法應對即將到來的量子時代,不少安全研究專家擔憂量子計算機可以使用格羅弗算法(Grover's)和秀爾算法(Shor's)等量子算法,突破現有的安全防護。

為此美國國家標準與技術研究院在其官網上公布了 3 款算法,IT之家附上相關簡介如下:

CRYSTALS-Kyber:專注于通用加密的標準,NIST 將其命名為“基于模塊晶格的密鑰封裝機制標準”(Module-Lattice-Based Key-Encapsulation Mechanism Standard),簡稱 ML-KEM。

CRYSTALS-Dilithium:數字簽名算法,基于模塊晶格的數字簽名算法(ML-DSA)

Sphincs+:數字簽名算法,基于無狀態(tài)散列的數字簽名算法(SLH-DSA)

其中 ML-DSA 是 NIST 的主要防線,后備標準是 SLH-DSA,在 ML-DSA 遭到破壞時使用。

SLH-DSA 并非 NIST 正在研究的唯一備份標準。雖然這三個標準已經公開發(fā)布,但該機構正在制定另外兩個標準,其中一個針對常規(guī)加密,另一個針對數字簽名。

贊助本站

相關內容
AiLab云推薦
展開

熱門欄目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能實驗室 版權所有    關于我們 | 聯系我們 | 廣告服務 | 公司動態(tài) | 免責聲明 | 隱私條款 | 工作機會 | 展會港