我们这部分介绍一下NIST后量子密码标准化的过程,以及一些统计分析数据。
NIST密码学标准框架如下:
后量子密码出现后将对公钥密码产生影响,如下图:
那么NIST为什么要建立后量子密码算法的标准呢?主要是由于量子算法的发展速度。据Michele Mosca博士在2015年预测:
2026年传统公钥密码被量子计算机攻破的概率是七分之一,而
2031年的概率是三分之一。
NIST建立抗量子密码算法标准的时间表如下:
NIST抗量子密码算法标准的覆盖范围包括:
· 数字签名
· 加密
密钥传输机制(从一方传输到另外一方)
两方之间传输加密的信息
· 密钥交换机制
例如Diffie-Hellman密钥交换协议
对候选算法的安全性分析方面,NIST建立了5个等级:
第一轮提交算法中一共有64个算法,如下:
第二轮提交算法中一共有26个算法,如下:
格密码算法的竞争情况:
编码和同源加密算法的竞争情况:
数字签名算法的竞争情况:
加密算法的公钥大小与密文长度分析如下图,格密码也是独占鳌头。
加密算法的加密时间和解密时间如下图所示,格密码也是最优的。
加密算法的密钥生成时间/加密时间/解密时间如下图:
数字签名算法的性能如下图所示:
数字签名的长度与签名时间如下图所示:
数字签名的总体性能如下图:
除了NIST对后量子密码算法进行标准化,还有如下其他组织也进行了标准化:
· IEEE P1363.3已标准化了一些基于格的算法
· IETF正在对基于有状态的哈希签名进行标准化
· ETSI已发布了量子安全密码学报告
· 欧盟专家组PQCRYPTO和SAFEcrypto提出了建议并发布了报告
· ISO / IEC JTC 1SC27已经对量子抗性密码学进行了为期两年的研究,并且正在开发标准
陈智罡博士团队一直致力于全同态加密与区块链技术的研发。