您现在的位置是:测试开发营 > IT资讯
通过添加新公钥加密和数字签名算法,抵御未来量子计算攻击
测试开发营2025-11-26 20:23:25【IT资讯】3人已围观
简介虽然量子计算在短时间内并不能够完全普及,但对于蓝色巨人IBM而言,其已经开始通过添加NIST的新公钥加密和数字签名算法,来抵御未来量子计算的攻击。在今年4月份推出的最新版本的IBM z16大型机上,I
虽然量子计算在短时间内并不能够完全普及,通过添加但对于蓝色巨人IBM而言 ,钥加其已经开始通过添加NIST的密和新公钥加密和数字签名算法,来抵御未来量子计算的数字算法攻击 。
在今年4月份推出的签名最新版本的IBM z16大型机上 ,IBM 已经增加了针对未来基于量子的抵御安全攻击的额外保护 。据了解,未量z16的计算核心设计之一是承诺保护企业免受预期的源码下载基于量子的安全威胁。

具体而言 ,攻击z16 支持 Crypto Express8S 适配器以提供量子安全 API ,通过添加这将使企业能够开始开发量子安全密码学和经典密码学 ,钥加并对现有应用程序进行现代化改造并构建新应用程序 。密和
为此 ,数字算法IBM 添加了四种美国国家标准与技术研究院 (NIST) 算法,签名这些算法用于创建基于加密算法的抵御后量子密码学 (PQC) 标准 ,可以防止未来基于量子处理器的攻击。并且,IBM在未来将在标准中添加其他新的技术。源码库
据介绍,IBM深入参与了这些算法的构建 ,因为它为四个算法中的三个开发了相关联的技术。
据 IBM 加密技术杰出工程师 Anne Dames 介绍,NIST 算法设计通常用于使用公钥加密的两个主要任务:公钥封装和数字签名 。前者用于公钥加密和密钥建,后者用于身份认证和不可否认性的数字签名 。
对于公钥加密和密钥建立,NIST选择的密钥封装机制 (KEM) 是云计算 CRYSTALS-Kyber 算法。据 Dames 介绍 ,CRYSTALS-Kyber 是 KEM 类别中的主要算法。
Dames表示,在数字签名上NIST 选择了三种算法:CRYSTALS-Dilithium、FALCON 和 SPHINCS+。CRYSTALS-Dilithium 是签名类别中的主要算法。其中,三个选定的算法基于称为结构化格的一系列数学问题,服务器租用而 SPHINCS+ 基于散列函数 。
实际上 ,IBM z16 利用 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 作为其关键封装和数字签名功能的基础 ,来帮助组织领先于量子威胁 。
新算法可以帮助抵御的最新威胁之一是“harvest now decrypt later”攻击场景。在该场景中,攻击者在当前时间窃取加密数据,并认为他们可以稍后使用量子计算机对其进行解密 。
NIST 在一篇关于算法的博客中写道 :“广泛使用的公钥加密系统依赖于即使是最快的免费模板传统计算机也难以解决的数学问题 ,确保不受欢迎的第三方无法访问这些网站和消息。”
“然而 ,一台功能足够强大的量子计算机将基于与今天拥有的传统计算机不同的技术,可以快速解决这些数学问题,击败加密系统 。”NIST 表示 ,为了应对这种威胁 ,四种抗量子算法依赖于传统计算机和量子计算机都难以解决的数学问题 ,亿华云从而保护现在和未来的隐私。
原文作者 :Michael Cooney 原文出处 :Network World
很赞哦!(69359)
上一篇: CTF实战数据包解题及思路
下一篇: 七项基本网络安全技能和策略
站长推荐
友情链接
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- Soul如何屏蔽手机通讯录
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- 彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)
- Excel表格中将竖列数据求和的方法教程
- 比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- 夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)
- Excel突出显示前10%数据的方法
- i7-4720HQ(i7-4720HQ的技术特点与应用领域) b2b信息平台亿华云源码库云服务器网站建设香港物理机企业服务器







