您现在的位置是:测试开发营 > 人工智能
全球首批后量子加密标准诞生
测试开发营2025-11-26 19:17:50【人工智能】4人已围观
简介经过多年的评审与筛选,美国国家标准与技术研究院NIST)本周正式敲定了三项用于应对量子计算威胁的加密算法,这标志着全球首批后量子post-quantum)安全加密标准的诞生。早在2016年,随着量子计
经过多年的全球评审与筛选 ,美国国家标准与技术研究院(NIST)本周正式敲定了三项用于应对量子计算威胁的首批加密算法,这标志着全球首批后量子(post-quantum)安全加密标准的后量诞生。

早在2016年,加密随着量子计算技术逐渐从理论走向现实 ,标准NIST便呼吁全球密码学家开发新的诞生加密标准,以应对量子计算可能带来的全球威胁 。传统的首批加密算法如RSA,因其基于大数分解等问题,后量在量子计算机面前不堪一击。加密
首批三项标准胜出
经过数年评审,免费模板标准NIST从69个提交的诞生算法中筛选出了三项新标准,分别是全球ML-KEM、ML-DSA和SLH-DSA ,首批有望将成为NIST量子安全战略的后量基石 。
以下是首批通过的三项后量子加密标准:
ML-KEM是基于模块格的密钥封装机制 ,速度很快 ,适用于快速加密操作 ,如安全访问网站。ML-DSA则是服务器租用用于数字签名的标准,能够确保文件或软件在传输过程中的完整性和真实性。SLH-DSA同样是一种数字签名标准,但其安全性更强,代价是需要更大的签名或更长的签名生成时间 。值得注意的是 ,另一个名为Falcon的算法也通过了初审 ,亿华云但尚未被选为首批标准之一。NIST表示 ,将继续评估其他算法 ,并计划在未来几个月内宣布约15个进入下一轮测试和分析的算法 。
新标准的基石 :格密码学
成为首批标准的三个算法均基于格密码学(Lattice-based cryptography) ,是一种与传统密码学大相径庭的数学机制。这三种新算法都是为非对称加密而设计的,即用于对消息进行编码的密钥与用于对消息进行解码的建站模板密钥不同 。
格密码学利用“背包问题”等复杂数学问题 ,不仅对传统计算机具有极大的挑战性 ,量子计算机同样难以破解。
IBM密码学研究员Gregor Seiler表示,所谓的“背包问题”是指:从一组非常大的数字中取出一些数字并将它们相加。总数是另一个大数。数字相加很容易。但要弄清楚哪些数字被用来加到这个总数是非常困难的。云计算基于格的密码学采用了这个想法,并增加了难度。背包里不再装满数字 ,而是装满了向量。
向量子安全迁移
除了数学加密算法之外,NIST还公布了相关的实现细节。NIST量子加密标准化项目负责人、数学家达斯汀·穆迪(Dustin Moody)表示 ,尽管未来还会有更多标准出台 ,但企业应立即开始使用首批三个后量子加密标准 ,以应对潜在的量子计算攻击风险 。他指出,源码库这三项算法将成为主要的量子安全标准,其他标准则作为备选方案,以应对未来可能出现的安全挑战 。
“我们不必等待未来的标准 ,”穆迪在公告中表示 :“请立即开始使用这三项标准。我们需要做好准备,以防现有标准遭到攻破,我们也将继续制定后备计划以确保数据安全。但对于大多数应用来说,这些新标准将是主角。”
企业需要注意的是,量子安全加密比以前的加密演变更加复杂,因为算法与传统加密有很大不同,因为有多种不同的算法可用于不同的用例,并且软件供应链比以往任何时候都更加复杂。
总之 ,随着算法的更新迭代 ,企业需要保持灵活性,才能迅速适应新的、更有效的量子加密安全标准。
很赞哦!(2651)
热门文章
站长推荐
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 2022年及以后的四个数据中心提示 香港物理机云服务器源码库企业服务器b2b信息平台亿华云网站建设







