NIST 发布后量子密码学转型战略草案


美国国家标准与技术研究所 (NIST) 发布了其初步战略草案,即内部报告 (IR) 8547,标题为“向后量子密码标准过渡”。
该草案概述了 NIST 从当前易受量子计算攻击的加密算法迁移到抗量子替代算法的战略。该草案于 2024 年 11 月 12 日发布,开放评论截止日期为 2025 年 1 月 10 日。
该报告详细介绍了采用 PQC 的分阶段方法,并强调了在量子计算能力出现之前保护关键系统安全的紧迫性。
后量子密码学的必要性
加密算法对于保护机密数字信息免遭未经授权的访问至关重要。几十年来,这些算法已被证明足够强大,可以抵御试图破解加密的传统计算机攻击。
然而,未来的量子计算可能会破解这些算法,使数据和信息变得脆弱。对抗这种未来的量子能力需要新的加密方法,这些方法可以保护数据免受当前传统计算机和未来量子计算机的攻击。这些方法被称为后量子密码学(PQC)。
作为回应,NIST发布了三项 PQC 标准,以启动向后量子密码学过渡的下一个重大阶段:
CRYSTALS-KYBER 提交的基于模块格的密钥封装机制 (FIPS203),
源自 CRYSTALS-Dilithium 提交的基于模块格的数字签名算法 (FIPS204),
以及源自 SPHINCS+ 提交的无状态基于哈希的签名算法 (FIPS205)。
尽管向后量子密码学的过渡在构建与密码学相关的量子计算机之前就开始了,但仍然存在紧迫的威胁。加密数据仍然处于危险之中,因为存在“先收集后解密”的威胁,即对手现在收集加密数据,等量子技术成熟后再解密。
由于敏感数据的价值通常会保留多年,因此过渡到后量子密码学对于防止这些未来的泄露至关重要。这种威胁模型是向后量子密码学过渡迫在眉睫的主要原因之一。
NIST 的方法是什么?
NIST IR 8547 是联邦机构、行业利益相关者和标准组织的路线图,指导信息技术产品、服务和基础设施向 PQC 的迁移。该报告详细介绍了易受量子攻击的算法的过渡计划,重点关注数字签名算法和密钥建立方案。
根据 NIST 的说法:
“本报告应告知联邦机构、行业和标准组织将信息技术产品、服务和基础设施迁移到 PQC 的努力和时间表。收到的关于此草案的评论将用于修订此过渡计划,并将其纳入其他算法和应用程序特定的 PQC 过渡指南中。 ”
通过促进与行业、标准组织和相关机构的合作,NIST 旨在促进和加速 PQC 的采用。该报告强调了早期规划和协作的重要性,以确保平稳协调的过渡,平衡采用 PQC 的紧迫性与最大限度地减少关键系统的中断。
过渡时间表是什么?
实际实施的时间表尚不确定。正如报告中指出的,国家安全备忘录 10规定 2035 年为完成联邦系统向 PQC 迁移的主要目标。
尽管 2035 年似乎还很遥远,而且目前还没有量子计算机能够破解现有的加密方案,但现在是开始准备的时候了,因为预计向 PQC 的过渡将会很困难且成本高昂。
NIST 报告强调了采用后量子加密方法的紧迫性,同时承认迁移时间表会有所不同。具有长期保密需求的系统可能需要更早的过渡,而其他系统可能会由于遗留限制或风险水平较低而更缓慢地进行。灵活性是平衡安全需求和实际挑战的关键。
由于有切实可行的最后期限,组织不能推迟其量子弹性之旅。尽早开始至关重要,因为 PQC 采用的时间比以前的过渡(如 SHA-1 到 SHA-2)要短得多。
总之,NIST IR 8547 为过渡到抗量子加密标准、应对新兴量子计算技术的挑战以及确保数字信息的长期安全提供了一个全面的框架。
在此处下载完整的 NIST 报告。
IR 8547, Transition to Post-Quantum Cryptography Standards | CSRC
相关文章:
NIST 发布后量子密码学转型战略草案
美国国家标准与技术研究所 (NIST) 发布了其初步战略草案,即内部报告 (IR) 8547,标题为“向后量子密码标准过渡”。 该草案概述了 NIST 从当前易受量子计算攻击的加密算法迁移到抗量子替代算法的战略。该草案于 2024 年 11 月 12 日发布,开放…...
同向双指针
长度最小的子数组 力扣209 #define MIN(a, b) ((b) < (a) ? (b) : (a)) int minSubArrayLen(int target, int* nums, int numsSize) {int ans numsSize 1;int left 0;int right 0;int sum 0;for (right 0; right < numsSize; right){sum nums[right];while (su…...
小鹏汽车大数据面试题及参考答案
抽象类与接口的区别是什么? 抽象类是一种不能被实例化的类,它可以包含抽象方法和非抽象方法。抽象方法是没有具体实现的方法,必须在子类中被实现。抽象类主要用于为一组相关的类提供一个通用的模板,子类可以继承抽象类并实现其中的抽象方法,也可以使用抽象类中的非抽象方法…...
华为再掀技术革新!超薄膜天线设计路由器首发!
随着Wi-Fi技术的不断进步,新一代的Wi-Fi 7路由器凭借其高速率、低延迟、更稳定的性能受到了广泛关注。它能够更好地满足现代家庭对网络性能的高要求,带来更加流畅、高效的网络体验。9月24日,华为在其秋季全场景新品发布会上推出了全新Wi-Fi 7…...
CREO TOOLKIT二次开发学习之字符转换
在tk中,有很多都是可以直接强制转换的,本文章只列举字符相关的转换。 不建议使用tk官方手册的函数进行转换,因此下文均以原生c进行举例。 //double转wstring wstring a; double b; ato_wstring(b);//wstring转double wstring wstr L"…...
vmware虚拟机安装Windows11提示电脑不符合要求?
vmware虚拟机安装Win11提示电脑不符合要求? 安装问题能进入选择语言界面,请看这不能进入选择语言界面,请看这 安装问题 Vmware虚拟机安装Windows11时提示电脑不符合要求,如下: 修改了虚拟机的硬件配置还是不行&#x…...
【金融风控项目-08】:特征构造
文章目录 1.数据准备1.1 风控建模特征数据1.2 人行征信数据1.3 据之间的内在逻辑 2 样本设计和特征框架2.1 定义观察期样本2.2 数据EDA(Explore Data Analysis)2.3 梳理特征框架 3 特征构造3.1 静态信息和时间截面特征3.2 未来信息问题3.2.1 未来信息案例3.2.2 时间序列特征的未…...
计算机网络 (2)计算机网络的类别
计算机网络的类别繁多,根据不同的分类原则,可以得到各种不同类型的计算机网络。 一、按覆盖范围分类 局域网(LAN): 定义:局域网是一种在小区域内使用的,由多台计算机组成的网络。覆盖范围&#…...
10.《滑动窗口篇》---②长度最小的子数组(中等)
有了上一篇的基础。这道题我们就可以轻易分析可以使用滑动窗口来解决了 方法一:滑动窗口 这里注意 ret 在while循环外部更新 在 while 外部更新 ret,确保窗口在满足条件后再计算长度,避免错误计入正在调整中的窗口长度。 class Solution {pub…...
java的强,软,弱,虚引用介绍以及应用
写在前面 本文看下Java的强,软,弱,虚引用相关内容。 1:各种引用介绍 顶层类是java.lang.ref.Reference,注意是一个抽象类,而不是接口,其中比较重要的引用队列ReferenceQueue就在该类中定义,子…...
STL-stack栈:P1981 [NOIP2013 普及组] 表达式求值
这个题用的STL-栈来做 题目来源:洛谷 相关知识 [NOIP2013 普及组] 表达式求值 题目背景 NOIP2013 普及组 T2 题目描述 给定一个只包含加法和乘法的算术表达式,请你编程计算表达式的值。 输入格式 一行,为需要你计算的表达式ÿ…...
Java使用stream进行分组汇总失效问题
背景 在当前项目的开发任务中需要定制财务报表导出功能,格式比较特殊使用了VM。在汇总数据的过程中使用了stream.collect 进行分组汇总。在测试的过程中发现分组失败,最终原因是对象的对比方式问题,collect是根据对象对比的所以需要重写equa…...
VMWare虚拟机安装华为欧拉系统
记录一下安装步骤: 1.在vmware中创建一个新的虚拟机,步骤和创建centos差不多 2.启动系统 具体的看下图: 启动虚拟机 耐心等待 等待进度条走完重启系统就完成了...
阿里云轻量应用服务器可以用在哪些场景呢
在数字化转型的浪潮中,中小企业面临着如何快速、高效地上云的挑战。阿里云轻量应用服务器(SWAS)作为一款专为中小企业设计的云服务产品,提供了简单易用、经济实惠的解决方案,助力企业轻松实现云端部署,赋能…...
OrangePi 5plus yolov5 部署全过程
准备工作 一、下载用户手册 下载-Orange Pi官网-香橙派(Orange Pi)开发板,开源硬件,开源软件,开源芯片,电脑键盘 里面有详细的镜像烧录教程和桌面使用等 二、镜像下载 准备一张TF卡(32G以上),插入电脑,…...
Rust中::和.的区别
在 Rust 中,:: 和 . 是两种常用的操作符,它们的作用和语法用途不同。以下是详细的对比和解释: 1. ::(双冒号) :: 是 路径操作符,主要用于访问模块、结构体、枚举、函数、常量等的命名空间中的成员。 主要…...
集群聊天服务器(7)数据模块
目录 Mysql数据库代码封装头文件与源文件 Mysql数据库代码封装 业务层代码不要直接写数据库,因为业务层和数据层的代码逻辑也想完全区分开。万一不想存储mysql,想存redis的话,就要改动大量业务代码。解耦合就是改起来很方便。 首先需要安装m…...
VS Code 更改背景颜色
我们的 VS code 默认是 黑色,这个颜色在有光的情况下,个人感觉反光比较严重。 所以换成白色了。 步骤: 选择 File -> Preferences -> Settings Workbench -> Appearance -> Color Theme -> 选择喜欢的颜色 选择后会变为你选…...
OpenAI 助力数据分析中的模式识别与趋势预测
数据分析师的日常工作中,发现数据中的隐藏模式和预测未来趋势是非常重要的一环。借助 OpenAI 的强大语言模型(如 GPT-4),我们可以轻松完成这些任务,无需深厚的编程基础,也能快速上手。 在本文中࿰…...
IDM扩展添加到Edge浏览器
IDM扩展添加到Edge浏览器 一般情况下,当安装IDM软件后,该软件将会自动将IDM Integration Module浏览器扩展安装到Edge浏览器上,但在某些情况下,需要我们手动安装,以下为手动安装步骤 手动安装IDM扩展到Edge浏览器 打…...
Python+Spark+Hadoop商品评论数据分析可视化系统+情感分析 大数据毕业设计
1、项目介绍 技术栈: Python语言、Django框架、MySQL数据库 、Echarts可视化、情感分析、HTML商品评论数据分析可视化系统是基于Python语言和Django框架开发的一个Web应用程序。它的主要功能是对商品评论数据进行分析,并将分析结果通过Echarts可视化库展…...
League-Toolkit:智能辅助驱动的英雄联盟效率提升解决方案
League-Toolkit:智能辅助驱动的英雄联盟效率提升解决方案 【免费下载链接】League-Toolkit 兴趣使然的、简单易用的英雄联盟工具集。支持战绩查询、自动秒选等功能。基于 LCU API。 项目地址: https://gitcode.com/gh_mirrors/le/League-Toolkit League-Tool…...
基于YOLOv10深度学习的管道泄漏检测系统(YOLOv10+YOLO数据集+UI界面+Python项目+模型)
一、项目介绍 项目摘要 随着工业管道运输系统的日益复杂化,管道泄漏事故不仅会造成巨大的经济损失,还可能引发严重的环境污染和安全事故。为了实现对管道泄漏的快速、准确识别,本研究提出了一种基于YOLOv10深度学习模型的智能管道泄漏检测系…...
AI原生推荐:如何实现端到端的训练?
AI原生推荐:如何实现端到端的训练?关键词:AI原生推荐、端到端训练、深度学习推荐系统、推荐模型架构、多模态融合摘要:本文将从“AI原生推荐”的核心需求出发,用“快递物流”“餐厅点菜”等生活化类比,逐步…...
Unity Enter Play Mode Settings 搭配手动Reload全攻略:既保速度又保数据安全
Unity开发效率革命:Enter Play Mode Settings与智能Reload的黄金组合 在Unity项目开发的中后期,随着代码量膨胀和资源规模增长,每次按下Play按钮后的等待时间逐渐成为效率杀手。传统工作流中,脚本修改后的自动Reload机制像一把双刃…...
高防服务器怎么选?360CDN 高防性价比分析
作为运维中小站点3年的老站长,前阵子被DDoS攻击搞得焦头烂额,网站频繁卡顿、宕机,损失不少流量。试过普通服务器加防护插件,基本形同虚设,后来陆续测试了360CDN高防以及其他几款主流高防产品,全程实测不吹不…...
避坑指南:CentOS7部署LibreNMS常见错误及解决方案
CentOS7部署LibreNMS避坑实战:从SELinux到数据库权限的深度排错指南 对于网络监控系统的部署,LibreNMS以其开源特性和强大功能成为众多技术团队的首选。但在CentOS7环境下,从系统配置到服务调优的每个环节都可能成为阻碍顺利部署的暗礁。本文…...
leetcode 1504. Count Submatrices With All Ones 统计全 1 子矩形
Problem: 1504. Count Submatrices With All Ones 统计全 1 子矩形 计算矩阵的前缀和,然后遍历所有的子矩阵,看是否都是1也就是面积等于长乘以宽 都是1的矩阵,可以直接计算得到结果 Code class Solution { public:int numSubmat(vector<…...
暴力检测新思路:如何用HL-Net和弱监督技术提升多模态识别准确率?
多模态暴力检测技术革新:HL-Net与弱监督学习的实战解析 暴力行为检测一直是计算机视觉和音频分析领域的重要挑战。传统的暴力检测方法往往受限于单一模态输入、高昂的标注成本以及有限的场景适应性。本文将深入探讨如何通过HL-Net架构和弱监督学习技术,构…...
Crystals Kyber算法实战:5分钟搞定密钥封装机制(KEM)配置
Crystals Kyber算法实战:5分钟搞定密钥封装机制(KEM)配置 在当今数字安全领域,后量子密码学正从理论走向工程实践。作为NIST后量子密码标准化项目的优胜算法,Kyber以其高效的格基加密机制,正在重构密钥分发…...
