通过添加新公钥加密和数字签名算法,抵御未来量子计算攻击

虽然量子计算在短时间内并不能够完全普及 ,通过添加但对于蓝色巨人IBM而言 ,钥加其已经开始通过添加NIST的密和新公钥加密和数字签名算法  ,来抵御未来量子计算的数字算法攻击。

在今年4月份推出的签名最新版本的IBM z16大型机上  ,IBM 已经增加了针对未来基于量子的抵御安全攻击的额外保护 。据了解 ,未量z16的计算核心设计之一是承诺保护企业免受预期的免费模板基于量子的安全威胁。

具体而言,攻击z16 支持 Crypto Express8S 适配器以提供量子安全 API,通过添加这将使企业能够开始开发量子安全密码学和经典密码学 ,钥加并对现有应用程序进行现代化改造并构建新应用程序。密和

为此 ,数字算法IBM 添加了四种美国国家标准与技术研究院 (NIST) 算法 ,签名这些算法用于创建基于加密算法的抵御后量子密码学 (PQC) 标准 ,可以防止未来基于量子处理器的攻击 。并且 ,IBM在未来将在标准中添加其他新的技术 。高防服务器

据介绍 ,IBM深入参与了这些算法的构建,因为它为四个算法中的三个开发了相关联的技术 。

据 IBM 加密技术杰出工程师 Anne Dames 介绍 ,NIST 算法设计通常用于使用公钥加密的两个主要任务 :公钥封装和数字签名 。前者用于公钥加密和密钥建 ,后者用于身份认证和不可否认性的数字签名 。

对于公钥加密和密钥建立,NIST选择的密钥封装机制 (KEM) 是模板下载 CRYSTALS-Kyber 算法。据 Dames 介绍,CRYSTALS-Kyber 是 KEM 类别中的主要算法 。

Dames表示,在数字签名上NIST 选择了三种算法 :CRYSTALS-Dilithium、FALCON 和 SPHINCS+。CRYSTALS-Dilithium 是签名类别中的主要算法。其中 ,三个选定的算法基于称为结构化格的一系列数学问题,源码库而 SPHINCS+ 基于散列函数 。

实际上 ,IBM z16 利用 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 作为其关键封装和数字签名功能的基础 ,来帮助组织领先于量子威胁  。

新算法可以帮助抵御的最新威胁之一是“harvest now decrypt later”攻击场景 。在该场景中 ,攻击者在当前时间窃取加密数据 ,并认为他们可以稍后使用量子计算机对其进行解密 。

NIST 在一篇关于算法的博客中写道  :“广泛使用的公钥加密系统依赖于即使是最快的建站模板传统计算机也难以解决的数学问题  ,确保不受欢迎的第三方无法访问这些网站和消息。”

“然而,一台功能足够强大的量子计算机将基于与今天拥有的传统计算机不同的技术 ,可以快速解决这些数学问题 ,击败加密系统 。”NIST 表示,为了应对这种威胁 ,四种抗量子算法依赖于传统计算机和量子计算机都难以解决的数学问题,源码下载从而保护现在和未来的隐私。

原文作者:Michael Cooney  原文出处:Network World 

系统运维
上一篇:美国抵押贷款机构 loanDepot 遭遇勒索软件攻击
下一篇:Barracuda最新报告显示:有 92% 的企业曾遭遇社工攻击