后量子密码学联盟,后量子加密算法开发联盟

后量子密码学联盟

后量子密码学联盟徽标

几天前, Linux 基金会宣布 通过博客文章 后量子密码学联盟(PQCA)的成立,一个致力于解决与实施量子计算相关的安全挑战的实体。

有人提到 主要任务 后量子密码学联盟的成员是 开发并实施后量子加密算法以应对量子计算带来的威胁a 用于信息安全。该联盟致力于创建标准化后量子加密算法的高度可靠的实现,并积极参与新的后量子算法的标准化和原型设计。

质量保证协会 旨在成为开源组织和项目的核心基础 寻求可投入生产的库和软件包,以支持其与美国国家安全局商业国家安全算法套件 2.0 的网络安全咨询的一致性。 PQCA 将努力在其中概述的时间表内实现整个生态系统的加密敏捷性。

在创始成员中 该联盟包括著名的公司和组织,例如 AWS、思科、谷歌、IBM、NVIDIA、IntellectEU、Keyfactor、Kudelski IoT、QuSecure 和 SandboxAQ,与滑铁卢大学一起。需要强调的是,该倡议的参与者中有算法的共同作者,例如 水晶-Kyber、水晶-Dilithium、Falcon 和 SPHINCS+,可抵抗量子计算攻击,并已被 NIST 选择进行标准化。

La 量子计算机快速发展催生后量子密码算法推广需求。这些计算机能够以更快的速度解决质数分解 (RSA) 和椭圆曲线离散点对数 (ECDSA) 等问题,这些问题是现代非对称公钥加密算法的基础。这些问题在传统处理器上实际上是难以解决的。

PQCA 将参与多个技术项目来支持其目标,包括开发用于评估、原型设计和实施新后量子算法的软件。通过提供这些软件实现,该基金会致力于促进后量子密码学在不同行业的实际采用。

PQCA 的工作建立在许多创始成员在过去十年中为向后量子密码学过渡做准备所奠定的基础上。迄今为止,一些 PQCA 成员在后量子密码学的标准化中发挥了重要作用,包括作为 NIST 后量子密码学标准化项目中选定的前四种算法的共同作者(CRYSTALS-Kyber 和 CRYSTALS-Dilithium、Falcon 和 SPHINCHS+) )。

尽管目前量子计算机的能力还不足以破解经典加密算法和基于公钥的数字签名(例如ECDSA),但预计这种情况可能在未来10年内发生改变。因此,有必要开发和采用抵抗量子攻击的后量子密码算法,以确保未来的信息安全。

值得一提的是,目前,两个项目已在联盟的主持下转让,它们是:

  • 开放量子保险箱 (OQS):该项目致力于抗量子计算的密码系统的开发和原型设计。 OQS 正在开发一个名为 liboqs 的开放 C 语言库,其中包含后量子算法的实现。此外,该项目正在开发一系列项目,将这些算法集成到各种协议(如 SSH、TLS、S/MIME 和 X.509)以及应用程序(如 OpenSSL、OpenSSH、wolfSSL 等)中。
  • PQ 代码包:该项目专注于创建和维护高度可靠的后量子算法实现,这些算法被推广为标准。在第一阶段,该项目旨在提供 ML-KEM(基于模块的密钥封装机制)算法的实现。随后,ML-DSA 和 SLH-DSA 的实施工作将开始。为了确保实施的可靠性,除了正式验证之外,还将进行外部独立审核。此外,还有兴趣继续使用 C 和 Rust 等语言开发现有的 ML-KEM 实现,以及使用 AVX2 指令和 Aarch64 CPU 扩展的优化选项。

最后 如果您有兴趣了解更多有关它的信息,您可以检查 以下链接中提供了详细信息。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。