上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

光子盒:后量子密码(PQC)——未来安全的风暴热点(2022)(33页).pdf

编号:74376 PDF 33页 3.52MB 下载积分:VIP专享
下载报告请您先登录!

光子盒:后量子密码(PQC)——未来安全的风暴热点(2022)(33页).pdf

1、I光子盒研究院2022 年 5 月后量子密码后量子密码(PQCPQC)未来安全的风暴热点未来安全的风暴热点量子通信&安全系列报告I2 量子比特到 127 量子比特,量子计算正在飞速发展。由于量子计算的并行计算能力预计未来可为众多需要大规模计算的难题提供解决方案,因此成为各国争相布局的技术前沿。但是,量子计算能力的提高同时将对当前经典密码体系下的信息安全造成巨大威胁。为了抵御未来量子计算实用化对当前密码体系的潜在冲击,几乎所有的加密算法都需要进行改进甚至必须进行迁移。由此,全球正在开展保护数据和加密通信的研究,其中包括 2006 年以来研究的后量子密码学(Post-quantum cryptog

2、raphy,PQC) ,又称抗量子密码学(Quantum-resistant cryptography) ,包括更新密码协议和标准等措施。在美国,PQC 的研究和实施活动得到多个政府机构的支持,包括 NIST(国家标准与技术研究院) 、NSF(国家科学基金会) 、DOD(国防部) 、DHS(国土安全部)和 NSA(国家安全局) 。此外,欧洲、日本、中国在 PQC 研究中也迅速崛起,力争在 PQC 标准中占据一席之地。 在推进 PQC 技术标准的过程中, 影响力最大的是 NIST面向全球征集技术方案。PQC 能否成为抵御“量子之矛”(量子计算机)的“量子之盾”?这可能还需很长一段时间去验证,在没

3、有开发出完全可用的量子计算机的情况下,难以真正衡量一个 PQC 算法的强度。即使如此,提前研究 PQC 并做好相应部署,仍十分必要。II光子盒全部原创作品版权归光子盒所有。其他媒体、网站或个人转载使用时不得进行商业性的原版原式的转载,也不得歪曲和篡改本网站所发布的内容。如转载须注明来源为“光子盒”,不得对本报告进行任何有悖原意的引用、删减和篡改。未经书面许可,任何机构和个人不得以任何形式翻版、复制或发表。如征得光子盒同意进行引用、刊发的,需在允许范围内。违规使用本报告者,法律必究。光子盒引用其他资料的目的在于呈现信息, 并不代表光子盒赞同其全部观点,不对其真实性、时效性负责。本报告具有一定的时

4、效性,仅表达截至发稿时的情况,不代表未来情况。在任何情况下,本报告中的信息或所表述的意见均不构成投资建议。III一、PQC 恰逢其时.1(一)经典密码体系面临危机.1(二)PQC 应运而生. 1二、PQC 算法方案与标准. 3(一)主要方案及对比.3(二)标准研究和制定.5(三)PQC 算法的硬件实现. 6三、PQC 应用体系.7(一)PQC 主要应用. 7(二)PQC 应用时间. 8四、PQC 面临的潜在威胁与挑战. 9(一)威胁. 9(二)挑战. 9五、全球竞争与应对.11(一)美国. 12(二)英国. 16(三)中国. 17(四)欧洲. 18(五)日韩. 19IV(六)国际比较.20(七

5、)小结. 22六、PQC 发展趋势预测. 23(一)PQC 逐步向全同态加密等更高级应用演变. 23(二)公钥密码系统向 PQC 系统过渡仍有很大困难.23(三)短期内仍以多种密码体系混搭为主. 23(四)金融机构将加快 PQC 评估和相关部署. 24(五)企业将是推动 PQC 落地的主要力量. 24(六)与 PQC 配套的硬件市场增长有望,更多芯片及安全公司入局. 25关于我们. 26联系我们. 27V表 1量子计算能力对当前经典密码系统的影响.2表 2经典密码、QKD 和 PQC 比较.2表 3四类 PQC 方案优缺点比较. 5表 4PQC 标准研究及制定.5表 5PQC 技术的应用栈.7

6、表 6NIST 公布的第三轮决赛方案. 12表 7NIST 公布的第三轮备选方案. 13表 8NIST-PQC 项目中的中国候选算法.17表 9NIST-PQC 项目第三轮的日本参与者.20图 1量子计算能力演进图. 1图 2PQC 主要应用领域.8图 3全球后量子密码学市场的主要参与者.11图 4NIST-PQC 项目时间线.12图 5DHS&NIST 合作发布“应对量子技术风险的路线图”.14图 6“应对量子技术风险的路线图”的七个步骤. 15图 72016-2020 年 PQC 相关出版物数量总和.21图 82016-2020 年 PQC 相关风险投资综合. 21图 92016-2020

7、 年 PQC 相关专利数量总和. 221随着量子计算技术不断取得突破,算力大幅提升,特别是以 Shor 算法为典型代表的量子算法的提出, 相关运算操作在理论上可以实现从指数级别向多项式级别的转变。目前看来,量子计算机有潜力将破解速度从经典计算机的 1 万年,变为“一个响指”的时间。这意味着,在量子计算机面前,传统加密方式的信息被偷听窃密的可能性急剧增加。量子计算对公钥密码的潜在威胁是不容忽视的,有潜力完全攻破目前广泛使用的公钥密码算法,即便是增加参数长度也是无效的,因此,需要 PQC 作为新的解决方案。图 1 量子计算能力演进图注:尽管量子比特数不是衡量量子计算性能的唯一参数(还有保真度、相干

8、时间、连接性等) ,但作为重要指标可以反映量子计算发展速度。为了应对量子计算对公钥密码算法的威胁,PQC 应运而生。PQC 是能够抵抗量子计算对现有密码算法攻击的新一代密码算法, 旨在研究密码算法在量子环2境下的安全性,并设计在经典和量子环境下均具有安全性的密码系统。对于对称密码算法,尽管量子计算机可能降低现有算法的安全性,从 k-bit降低为 k/2-bit,但增大参数的长度对维护安全性是有效的。因此,PQC 的研究重点是非对称密码算法。 PQC 与近些年发展迅速的量子密钥分发 (主要包括 QKD)有所差异,量子密码学涉及利用量子物理特性的密码算法,PQC 关注的是可在经典计算机上运行的算法

9、,这类算法即使用量子计算机也无法被破坏。表 1 量子计算能力对当前经典密码系统的影响密码算法密码算法类型类型作用作用潜在量子计算能力威胁造成的冲击潜在量子计算能力威胁造成的冲击AES对称密钥加密增大密钥长度SHA-2、SHA-3哈希功能输出长度增加RSA公钥密码数字签名密钥建立丧失安全性ECDSA、ECDH公钥密码数字签名密钥交换丧失安全性DSA公钥密码数字签名密钥交换丧失安全性来源:Report on Post-Quantum Cryptography1、光子盒研究院表 2 经典密码、QKD 和 PQC 比较保密类型保密类型技术基础技术基础专用设备专用设备出发点出发点关注点关注点安全性安全性

10、现存问题现存问题经典密码数学原理无需专用硬件设备解析数学难题密钥的保密性不能抵御量子计算机攻击不能抵御量子计算机攻击QKD物理原理需专用硬件设备一次一密加密体制解决密钥分配问题量子环境下, 理论绝对安全成本高、 有硬件要求、应用场景有限PQC数学原理无需专用硬件设备解析数学难题非对称密码系统量子环境下, 理论绝对安全未经过充分验证来源:光子盒研究院1https:/csrc.nist.gov/publications/detail/nistir/8105/final3PQC 算法目前有四种主流方案:基于哈希(Hash-based)的公钥密码学、基于编码(Code-based)的公钥密码学、基于多

11、变量(Multivariate-based)的公钥密码学、基于格(Lattice-based)的公钥密码学。1.基于哈希的方案基于哈希的方案基于哈希的签名算法由 Ralph Merkel 提出,被认为是传统数字签名(RSA、DSA、ECDSA 等)的可行代替算法之一2。基于哈希的签名算法由一次性签名方案演变而来,并使用 Merkle 的哈希树认证机制。哈希树的根是公钥,一次性的认证密钥是树中的叶子节点。 基于哈希的签名算法的安全性依赖哈希函数的抗碰撞性。由于没有有效的量子算法能快速找到哈希函数的碰撞,因此(输出长度足够长的)基于哈希的构造可以抵抗量子计算机攻击。此外,基于哈希的数字签名算法的安

12、全性不依赖某一个特定的哈希函数。 即使目前使用的某些哈希函数被攻破,还可用更安全的哈希函数直接代替被攻破的哈希函数。2.基于编码的方案基于编码的方案基于编码的算法使用错误纠正码对加入的随机性错误进行纠正和计算。 一个著名的基于编码的加密算法是 McEliece3。McEliece 使用随机二进制的不可约Goppa 码作为私钥,公钥是对私钥进行变换后的一般线性码。Courtois、Finiasz和 Sendrier 使用 Niederreiter 公钥加密算法构造了基于编码的签名方案4。基于编码的算法(例如 McEliece)的主要问题是公钥尺寸过大。基于编码的算法包括加密、密钥交换等。基于多变

13、量(Multivariate-based)的方案,被认为是能够抵御基于量子计算机攻击的新型公钥密码体制之一。2Merkle R C, Charles R, et al. Secrecy, authentication, and public key systemsJ. 1979.3Mceliece R J. A public-key cryptosystem based on algebraicJ. Coding Thv, 1978, 4244:114116.4Courtois N T, Finiasz M, Sendrier N. How to achieve a McEliece-base

14、d digital signature schemeC.Proceedings of International Conference on the Theory and Application of Cryptology and Information Security.Springer, 2001. 157174.43.基于多变量基于多变量的方案的方案基于多变量的算法使用有限域上具有多个变量的二次多项式组构造加密、 签名、密钥交换等算法5。多变量密码的安全性依赖于求解非线性方程组的困难程度,即多变量二次多项式问题。该问题被证明为非确定性多项式时间困难。目前没有已知的经典和量子算法可以快速求

15、解有限域上的多变量方程组。 与经典的基于数论问题的密码算法相比, 基于多变量的算法的计算速度快, 但公钥尺寸较大,因此适用于无需频繁进行公钥传输的应用场景,例如物联网设备等。4.基于格的方案基于格的方案格(Lattice)是一种数学结构,定义为一组线性无关的非 0 向量(称作格基)的整系数线性组合。格密码的主要数学基础是格中的两个困难问题:格的最短矢量问题(SVP)和格的最近矢量问题(CVP) 。SVP 是对于给定的一组基,找出其所生成的格中欧氏距离(两点之间的距离)最小的非零向量。即在格上找到一个非零向量 v, 满足对格上的任意非零向量 u,均有|v|u|。 CVP 是对于给定的格及任一向量

16、,找出格中与该向量距离最近的向量。即在格上找到一个向量 v,满足对格上的任意非零向量 u,均有|v-y|u-y|。格是一个困难的问题,并且难度还能控制,满足了成为密码学算法核心的必要条件。PQC 算法中,对格的研究是最活跃、最灵活的。基于格的算法在安全性、公私钥大小6、计算速度上可达到较好的平衡。第一,基于格的算法可以实现加密、数字签名、密钥交换、属性加密、函数加密、全同态加密等各类功能的密码学构造。第二,基于格的算法的安全性依赖于求解格中问题的困难性。这些问题在达到相同的安全强度时, 基于格的算法的公私钥大小比上述其他三种方案更小,计算速度更快,且能被用于构造多种密码学原语,更适用于真实世界

17、中的应用。因此,基于格的算法被认为是最有前景的 PQC 算法之一7。5Ding J, Gower J E, Schmidt D S. Multivariate public key cryptosystemsM, volume 25. Springer Science &Business Media, 2006.6注:公私钥大小是常见说法,指密钥长度,如 2014 位、2048 位。7Nejatollahi, H. ,Shahhosseini, S. ,Cammarota, R. , &Dutt, N. . (2021). Exploring energy efficient architec

18、tures for rlwe lattice-based cryptography. Journal of Signal Processing Systems, 1-10.5表 3 四类 PQC 方案优缺点比较PQC 方案分类方案分类优点优点缺点缺点基于哈希算法签名安全要求是最小的只能用于量子签名方案(签名/验签)基于编码密码加解密速度快大型公钥大小(100KBS-MBS) ,签名/验签成本大基于多变量方程式密码与基于哈希的签名方案相比,签名较短,效率较高与传统的 RSA、 ECC 等系统相比,公钥量大;安全性不确定基于格密码可证明安全:基于最坏情况的强安全性证明;相对高效的实现;非常简单;多

19、用途,许多先进的密码体制的提出都是基于格密码,例如:IBE、ABE、FHE暂无(未经过充分验证)来源:光子盒研究院近年来,多国密码管理部门对 PQC 研究开始重视和推进,由于目前尚未实现算法标准化,还未发展到实际系统研发和基础设施推广建设阶段。当前主要是标准化组织、各国密码或安全管理部门、产业界推进 PQC 密码的标准化。从全球算法征集和标准制定角度来看,欧洲、美国和中国走在国际前沿。表 4 PQC 标准研究及制定地区地区/区域区域相关机构相关机构标准工作标准工作欧洲欧洲电信标准化协会(ETSI)成立小组专门负责 PQC 方面的标准制定和研究工作8欧盟(EU)启动“PQCRYPTO”后量子加密

20、技术项目,开发新的加密系统9美国国家标准与技术研究院(NIST)面向全球启动后量子密码标准竞选, 已完成三轮竞选,预计 2024 年确立后量子公钥密码标准10中国中国密码学会(CACR)面向中国举办后量子密码算法竞赛11总部在美国国际互联网工程组织(IETF)在 RFC 8391 中标准化 XMSS128https:/www.etsi.org/committee/1393-cyber9https:/ PQC 算法还处在审查阶段,研究重点更多地是专注算法层面的安全性、成本和性能的评估和优化,在 PQC 算法的硬件实现方面相关研究还较少。PQC 算法在硬件实现上主要面临两个挑战,一是算法规范的数学

21、复杂性,此类规范通常是由密码学家编写的,关注的重点是其安全性而非实现的效率;二是在硬件实现上需要存储大型公钥、私钥和内部状态,这可能会导致不能实现真正的轻量级,而且会影响硬件实现的效率。目前后量子加密算法的硬件实现方式包括 PQC 硬件应用程序编程接口 (API) 的开发、 基于 HLS(HTTP Live Streaming)的抽象实现和基于 FPGA/ASIC 平台的硬件实现。API 满足后量子密码系统的各种需求,包括最低遵从标准、接口、通信协议和 PQC 核支持的时间特性。PQC 核接口由六大数据总线组成:公共数据输入、私密数据输入、随机数据输入、公共数据输出、私密数据输出和外部内存输入

22、输出。基于 HLS 的抽象实现是将 HLS 应用于 PQC 加速器设计或利用 HLS 为 PQC算法提供面积优化和速度优化的解决方案,从而保证硬件的安全性,防止定时侧通道攻击。利用 FPGA 技术,实现基于大容量 FPGA 的 PQC 算法硬件平台,并进行进行 PQC 算法的综合、验证和物理实现,可提高密钥生成和签名生成的速度。7目前,PQC 算法中的热点研究可以直接代替现有的公钥加密、数字签名、密钥交换算法,包括 RSA 加密/签名、Diffie-Hellman 密钥交换、椭圆曲线加密/签名等。与现有的公钥密码算法一样,PQC 可以被应用于更高层次一些的协议/应用,包括 HTTPS(TLS)

23、 、数字证书(PKI) 、SSL、VPN、IPSec、比特币等数字货币、U 盾、移动操作系统等各个领域和应用中。现在用到公钥密码算法的应用,基本可以使用 PQC 算法进行代替。表 5 PQC 技术的应用栈应用应用网络浏览器、证书、数字货币、软件更新、操作系统协议协议SSL,TLS,IPSec(IKE)密码学密码学PQC:公钥加密;数字签名;密钥交换混合模式(PQC+经典)基础层面基础层面库(GMP,NTL)分组密码(AES)哈希函数RNGs硬件支持维护基于哈希算法的签名来源:光子盒研究院PQC 应用领域主要包括民政、军事、情报和国家安全、电信、数据中心、灾难恢复、金融服务和其他。8图 2 PQ

24、C 主要应用领域对于许多公司来说,PQC 时代已经开始。例如,越来越多的联网车辆将需要满足高安全标准,以保护用户在使用寿命内的安全和隐私。尽管当前使用和存储的大多数数据不会受到影响,但海量数据、关键系统和旗舰产品的安全性仍处于危险之中。对于相关企业来说, 何时开始采取措施, 采取怎样的措施因行业和企业而异。在确定何时开始采取量子缓解措施时, 企业需要考虑高优先级资产的两个关键特征数据保质期以及系统生命周期和开发周期。一般来说,银行、保险、公共管理部门具有较长的数据保质期和系统生命周期,可能在 2025 年之前就会面临风险;生命科学类具有较长数据生命周期和较短系统生命周期的行业,以及先进产业、全

25、球能源和材料等具有较短数据保质期和较长系统生命周期的行业可能在 2025 年至 2030 年开始面临风险,而电信、媒体、信息技术、旅行、物流、消费类电子产品等行业具有较短的数据保质期和系统生命周期,可能在 2030 年之后才会面临风险。9PQC 通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击(Side-channel attack) 。侧信道攻击能够利用密码算法在密码芯片上运行时泄露出来的侧信息,分析并恢复出密钥或加密信息,是密码算法物理安全的主要威胁手段,这严重威胁到 PQC 的安全性。侧信道攻击从目标密码系统在平台运行中获取侧信息, 与其他形式的密码分析形成了对比,在其

26、他形式的密码分析中,一般都是攻击算法及其底层的计算问题, 所有的电子设备都会以多种方式泄露信息,侧信道攻击通过来自目标设备泄露的这些信息来查找与密钥相关的信息, 这些可能是设备内部操作的时间或功率轨迹,或者是设备产生的错误输出。侧信道攻击可分为以下几类:时间攻击、能量分析攻击、故障注入攻击等。其中,能量分析一直是主要攻击手段,其作用途径是:密码设备的功耗可以提供有关发生的操作和相关参数的大量信息, 通过这些功耗信息可以获取与功耗相关的操作和数据信息。针对能量分析的防护手段主要是随机化和掩码13。对于不同类型密码系统,攻击点也有所不同。PQC 解决方案的应用仍面临一些挑战。一是成本较高,PQC

27、解决方案目前仅占全球密码学市场的 2%左右,成本高于传统的密码学解决方案,初创企业很难获得深度渗透和规模效应。二是难以测试,由于 PQC 解决方案仍处于新生状13BartheG,BeladS,EspitauT,FouqueP-A,GrgoireB,RossiM,TibouchiM.MaskingtheGLPlattice-basedsignatureschemeatanyorder.In:NielsenJB,RijmenV.Proc.oftheAdvancesinCryptologyEUROCRYPT2018.Cham:SpringerIntlPublishing,2018.354384.10

28、态, 无法量子计算机上进行测试,因此尚不能最终证明它们确实可以提供免受量子甚至传统威胁的保护。三是计算能力和延迟时间的高要求,与现有标准相比,目前可用的 PQC 解决方案需要显著的额外计算能力和更高的延迟时间。虽然,目前的 PQC 解决方案可能足以满足延迟要求较低的应用程序,例如非紧急、简单的银行转账或保险合同的转让。 但对于运行高价值边缘计算和云计算应用程序(需要大量数据在本地节点和分散的计算能力来源之间快速流动)的相关主体,目前的 PQC 解决方案难以应用。11目前,全球已有众多国家关注未来量子攻击对网络安全的潜在威胁,也已采取必要的行动和相关部署以应对此威胁。PQC 涉及到密码体系的建立

29、,即标准化的建立,因此,越来越多的国际参与者加入到研究中,但在激烈的竞争中,也体现出各国应对潜在信息安全危机的态度。 投资者对信息安全行业和量子计算行业的兴趣不断增加是市场扩张的主要原因。目前,PQC 全球最具实力的市场参与者主要分布在北美和欧洲,例如,北美的公司有 Google(美国) 、 IBM(美国) 、Microsoft(美国) 、PQSecure(美国) 、Cisco(美国) 、Envieta(美国) 、ISARA(加拿大) 、Quantropi(加拿大)等,欧洲的公司有 PQShield(英国) 、Infineon(德国) 、Thales(法国) 、 CrypotoNext(法国)

30、 、Gemalto(荷兰,2019 年被 Thales收购)等。这些公司是提供芯片设计、数字信息安全和量子安全综合解决方案这三大类服务的科技企业。此外,还有一些顶尖大学和研究院所参与 PQC 研究,例如, 慕尼黑工业大学 (德国) 、 佛罗里达大西洋大学 (美国) 、 清华大学 (中国) 。图 3 全球后量子密码学市场的主要参与者以下选取了几个具有代表性的国家或地区,阐述其 PQC 的简要发展情况:121.NIST 开展新一代公钥密码算法征集开展新一代公钥密码算法征集2016 年 4 月,Report on Post-Quantum Cryptography(NISTIR 8105)发布,标志

31、着 NIST 开始启动 PQC 项目,正式在全球范围征集 PQC 标准协议。评估工作分为三轮进行,每轮 18 个月左右,预计 2024 年前完成。2017 年 12 月,NIST 公布后量子密码学标准协议的第一轮预选协议。2019年 1 月,NIST 再次发布第二轮的标准方案,从第一轮标准方案以及最新研究成果中遴选出 26 个进入第二轮, 其中包括 17 个公钥加密和密钥交换方案及 9 个数字签名方案。26 个候选算法中包括 12 个格密码,7 个基于编码的密码,4 个多变量密码,2 个基于散列(分组码)的密码,1 个同源密码。2021 年 1 月,NIST公布的第三轮的 7 个决赛方案和 8

32、 个备选方案,包括数字签名和公钥加密。图 4 NIST-PQC 项目时间线在 NIST 公布的 7 个决赛方案中,有 5 个为格密码,这说明当前格密码占据较大的优势,是未来最有望标准化的算法。表 6 NIST 公布的第三轮决赛方案方案名称方案名称安全假设安全假设方案类型方案类型技术路线技术路线经典 McElieceMcEliece 假设公钥加密编码密码13CRYSTALS-KYBERM-LWE 假设公钥加密格密码NTRUNTRU 假设公钥加密格密码SABERM-LWR 假设公钥加密格密码CRYSTALS-DILITHIUMM-LWE/SIS 假设数字签名格密码FalconNTRU/M-SIS

33、假设数字签名格密码RainbowMQ 假设数字签名多变量密码来源:光子盒研究院决赛方案主要是通用算法,在很大程度上是可以得到广泛的应用。备选方案虽然应用可能性不大,但这些算法仍有希望被标准化。表 7 NIST 公布的第三轮备选方案方案名称方案名称安全假设安全假设方案类型方案类型BIKEQC-MDPC 假设公钥加密FrodoKEMLWE 假设公钥加密HQCc-QCSD 假设公钥加密NTRUPrimeQuotientNTRU 假设公钥加密SIKESIDH 假设公钥加密GeMSSMQ 假设数字签名Picnic哈希函数+LowMC数字签名SPHINCS+哈希函数数字签名来源:光子盒研究院目前,第三轮已

34、经进入尾声,但一些算法仍需进一步研究,NIST 第四轮会议讨论是否还有其他算法需要标准化,预计最终标准将在 2024 年前公布。2.美国将抗量子算法纳入国家安全备忘录美国将抗量子算法纳入国家安全备忘录2022 年 1 月,美国总统签署了关于提高国家安全、国防部和情报社区系统网络安全的备忘录(Memorandum on Improving the Cybersecurity of NationalSecurity, Department of Defense, and Intelligence Community Systems)14,该文件是国家安全机构在当前的联邦网络安全计划中,首个特别提到

35、抗量子算法(Quantum Resistant Algorithms)的文件,并指示美国国家安全局应当向公司首14https:/ 年 5 月,美国总统又签署了关于促进美国在量子计算领域的领导地位同时降低易受攻击的密码系统风险的国家安全备忘录 (National Security Memorandumon Promoting United States Leadership in Quantum Computing While MitigatingRisks to Vulnerable Cryptographic Systems) , 该文件启动了联邦政府与私营部门之间的合作,指示 NIST 在

36、国家网络安全卓越中心建立一个“后量子密码技术迁移项目” ,并与业界建立一个开放的工作组,对量子弹性密码标准和技术进行研究。同时, 该备忘录为联邦机构设定更新密码系统的要求,考虑到完全过渡到抗量子加密标准过程复杂性以及时间等成本,备忘录中提供了 IT 系统建设路线图,帮助联邦机构有效保护网络15。3.后量子迁移受到美国政府重视,并发布过渡路线图后量子迁移受到美国政府重视,并发布过渡路线图2021 年 8 月,国家标准技术研究院国家网络安全卓越中心(NIST NCCoE)正式启动 PQC 迁移工程。2021 年 10 月,DHS 与 NIST 合作发布了应对量子技术风险的路线图16,旨在帮助企业保

37、护其数据和系统,降低量子技术发展相关的风险。图 5 DHS&NIST 合作发布“应对量子技术风险的路线图”来源:Preparing for Post-Quantum Cryptography: Infographic、光子盒研究院NIST 发布的“应对量子技术风险的路线图”中,详细阐述了七个步骤指导企业开展 PQC 迁移工作。15https:/www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/fact-sheet-president-biden-announces-two-presidential-directive

38、s-advancing-quantum-technologies/16https:/www.dhs.gov/publication/preparing-post-quantum-cryptography-infographic15图 6 “应对量子技术风险的路线图”的七个步骤来源:Preparing for Post-Quantum Cryptography: Infographic、光子盒研究院4.国家科学基金会为包括后量子安全在内的下一代技术投资国家科学基金会为包括后量子安全在内的下一代技术投资NSF 将投资超过 3700 万美元用于下一代网络和计算机系统的学术研究17。例如,耶鲁大学18

39、和卡内基梅隆大学19研究的“后量子密码学的硬件体系结构”,以及 PQSECURE 的“资源受限设备中的后量子加密”20获得了 NSF 的补助金。佛罗里达大西洋大学研究的“大规模系统的后量子密码学”和 “智能手持嵌入式设备上的抗量子算法的设计、实现和分析”21获得了 NSF 的资金支持。5.美国科技巨头已开展美国科技巨头已开展 PQC 研究及应用测试研究及应用测试Microsoft(微软) 、Google(谷歌) 、IBM 是美国乃至全球信息科技巨头,以下为这三家公司开展的 PQC 相关研究情况:微软参与了 FrodoKEM、SIKE、Picnic、qTESLA 这四个用于签名和密钥交互的 PQ

40、C 项目的研究,PQC 库的开发和安全协议集成也是其重点投入的工作。此外,微软还发布了基于格密码库(LatticeCrypto)和项目 PQCrypto-VPN,并在 OpenVPN 中实现了 PQC 算法, 可在 VPN 中测试 PQC 算法的功能和性能。 微软研究院与许多科技公司、大学以及研究机构进行后量子密码学合作,共同开发17https:/ Supersingular Isogeny Key Encapsulation(SIKE)密钥交换协议的后量子密钥封装机制。此外,微软研究院与许多科技公司、大学以及研究机构进行合作,共同开发了 qTESLA 后量子数字签名方案,其安全性基于带错误的

41、决策环学习(R-LWE)问题的硬度。谷歌于 2016 年宣布涉足 PQC,在 Chrome 浏览器的 Canary 测试版本中使用名为New Hope的后量子密钥交换算法的实验。 开展后量子密码技术的测试活动,开始应用基于环上带误差学习问题密钥交换协议“新希望”。2019 年 1 月,谷歌宣布将部署一种新的 TLS 密钥交换方法,称为 CECPQ2(组合椭圆曲线和后量子密钥交换) 。2019 年 6 月,谷歌和 Cloudflare 合作探索 PQC 如何在实践中击败HTTPS 连接。此外,谷歌母公司 Alphabet 剥离出来的量子技术开发部门成立了初创公司 SandboxAQ,其主要研究目

42、标之一是创建后量子密码系统和相关的隐私增强技术。IBM Research 于 2019 年联合一些大学开发了新的量子安全算法,作为CRYSTALS 格密码学套件的一部分,该算法已开源,并将其提交给 NIST 进行标准化。同年,IBM 已在 IBM TS1160 磁带驱动器原型上成功测试了 CRYSTALS,该原型使用 Kyber 和 Dilithium 并结合对称 AES-256 加密,以实现世界上第一个量子计算安全磁带驱动器。 2022 年 4 月, IBM 发布首个量子安全系统IBMz16,该系统基于格密码理论来研发并优化加密算法和数字签名技术。后量子加密产品及技术服务需求显现,相关企业已

43、展开测试及应用后量子加密产品及技术服务需求显现,相关企业已展开测试及应用PQShield 公司在 2022 年 1 月获得 2000 万美元的 A 轮融资。公司目前产品有 PQSoC(嵌入式设备的后量子加密硬件) 、PQSlib(嵌入式设备的后量子加密固件) 、PQSDK(用于移动喝服务器技术的加密 SDK) 、PQE2E(消息平台喝应用程序的加密解决方案) , 面对的市场主要为关键基础设施、 物联网、 OEM 行业。Post-Quantum Solution 公司自 2009 年进行 PQC 相关深入研发,公司目前产17品为 PQ Chat、Hybrid PQ VPN、Nomidio Ide

44、ntity,针对的主要行业有银行与金融服务、 国防与国家安全、 关键国家基础设施。 2022 年, 北约网络安全中心 (NCSC)使用了 Post-Quantum 提供的虚拟专用网络(VPN)进行了安全通信流的测试。1.中国涉足中国涉足 PQC 研究,并参与研究,并参与 NIST 的的 PQC 算法征集算法征集中国目前开展 PQC 研究的单位有两大类,一类是偏数学算法方面的,例如清华大学、复旦大学、上海交通大学等;另一类是偏硬件融合的,例如中国科学技术大学、国盾量子、启科量子等。NIST-PQC 算法征集中, 中国后选团队是偏数学算法方面的, 具体情况如下:表 8 NIST-PQC 项目中的中

45、国候选算法算法算法所在机构所在机构/单位单位团队团队/个人个人Lepton密码科学技术国家重点实验室张江KCL复旦大学赵运磊、金正中、巩博儒LAC中国科学院信息工程研究所信息安全国家重点实验室路献辉、刘亚敏、 贾仃仃、薛海洋、贺婧楠Algorand22张振飞来源:NIST、光子盒研究院2.中国展开中国展开“QKD+PQC”融合应用验证融合应用验证中国科学技术大学、国盾量子、国科量子、济南量子技术研究院与上海交大等单位组成的联合团队完成了国际首次 QKD 和 PQC 融合可用性的现网验证。该研究证明了“PQC+QKD”的融合方案能够有效适应规模网络的交互通信条件,在实际应用中具有可行性, 为 Q

46、KD 设备大规模认证提供了一种便利的新型手段。3.中国设计出通用型中国设计出通用型 PQC 硬件架构硬件架构清华大学的科研团队提出一种低计算复杂度的快速数论转换与逆变换方法22Algorand 是一家领先的区块链技术公司,由图灵奖得主、密码学先驱 Silvio Micali 教授创建1823,设计了一款具有普适的通用性的后量子密码硬件架构,能降低一类基于格的后量子密码算法的计算复杂度, 还能在提高算法执行速度的同时减少了硬件资源开销。实验结果表明,与最先进的方法相比,该设计在计算速度上快了 2.5 倍以上,同时面积延时积(ATP)减小了 4.9 倍。4.中国开展后量子密码标准征集工作中国开展后

47、量子密码标准征集工作中国在后量子密码标准的征集方面也做了不少工作。 但中国目前尚未向全球征集密码算法。自 2019 年,中国密码学会开始举办后量子密码算法竞赛的征集,至今连续举办三次。该项密码竞赛仅面向中国的密码学者。这场竞赛是中国在后量子密码算法标准制定的预赛, 意味着中国也开始了后量子密码标准的制定征程。1.欧洲深度参与欧洲深度参与 NIST-PQC 算法征集算法征集欧洲研究团队为 NIST-PQC 算法征集的贡献了最多的来源,在 NIST 发布的第二轮 26 个标准方案中,欧洲主导和参与的达 20 多个。除欧洲、美国、加拿大之外,其他进入第二轮的仅有中国科学院数据与通信保护研究教育中心设

48、计的LAC 算法。2.欧盟启动欧盟启动 PQCrypto & SafeCrypto 项目项目欧盟于2015年相继启动SafeCRYPTO和PQCrypto两个项目以应对纠错量子计算时代到来的潜在风险。PQCrypto 项目主要致力于后量子密码学研究,开发新的加密系统,研究了保护嵌入式设备(如手机、打印机等)防止黑客入侵的方法,并把高安全性的后量子加密技术集成到互联网中。同时,该项目还研究了云服务加密,可为存储在云服务中的文件提供 50 年的保护。PQCrypto 开发的算法服务于 Google 的服务器。PQCrypto 项目总预算近 400 万欧元,参与国家和地区23相关论文发表在采用低复杂

49、度快速数论变换和逆变换技术在 FPGA 上高效实现 NewHope-NIST 算法的硬件架构19包括荷兰、比利时、丹麦、法国、德国、以色列和中国台湾。SafeCrypto 项目则聚焦格问题,将格问题作为计算难度的来源开发新的公钥加密方案。3.欧洲在后量子加密芯片和密钥交换方案上取得重要成果欧洲在后量子加密芯片和密钥交换方案上取得重要成果2021 年,慕尼黑工业大学研究人员已开发出实现后量子密码学的芯片,并展示其阻止黑客使用量子计算机解密通信的能力。该芯片是首个完全基于硬件/软件协同设计方法的后量子密码设备。与完全基于软件解决方案的芯片相比,使用 Kyber(PQC 最有希望的候选者之一)加密时

50、的速度大约快 10 倍,其使用的能量大约减少 8 倍,并且几乎同样灵活。该芯片包含的专门设计的硬件加速器,不仅支持如 Kyber 等基于格的后量子密码算法,还可以与需要更多计算能力的SIKE 算法配合使用。 德国公司英飞凌在安全 IC 上的量子抗加密和认证能力处于领先地位, 在一种商用非接触式智能卡芯片上成功实施一种后量子密钥交换方案。法国公司 Thales 在开发抗量子密码解决方案的竞赛中快速起步,参与了法国和欧洲的多个研究项目。目前公司已经开发了用于后量子加密的 Thales 公司 TCTCRYPTO 敏捷解决方案,具备快速修改底层加密原语的能力与灵活的可升级技术,使用户能够通过在其基础设

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(光子盒:后量子密码(PQC)——未来安全的风暴热点(2022)(33页).pdf)为本站 (奶茶不加糖) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部