通过增加新的公钥加密和数字签名算法,抵御未来的量子计算攻击密钥加密和数字签名算法,抵御未来的量子计算攻击。随着4月份推出的最新版本的IBMz16大型机,IBM增加了针对未来基于量子的安全攻击的额外保护。据了解,z16的核心设计之一是承诺保护企业免受预期的基于量子的安全威胁。具体来说,z16支持CryptoExpress8S适配器以提供量子安全API,这将使企业能够开始开发量子安全密码学和经典密码学,并使现有应用程序现代化并构建新应用程序。为此,IBM添加了四种美国国家标准与技术研究院(NIST)算法,用于创建基于加密算法的后量子密码学(PQC)标准,可以防止未来基于量子处理器的攻击。此外,IBM还将在未来将其他新技术添加到该标准中。据报道,IBM深度参与了这些算法的构建,为四种算法中的三种算法开发了相关技术。根据IBM密码学杰出工程师AnneDames的说法,NIST算法设计通常用于使用公钥密码学的两个主要任务:公钥封装和数字签名。前者用于公钥加密和密钥构建,后者用于身份认证和数字签名的不可否认性。对于公钥加密和密钥建立,NIST选择的密钥封装机制(KEM)是CRYSTALS-Kyber算法。根据Dames的说法,CRYSTALS-Kyber是KEM类别中的主要算法。NIST选择了三种数字签名算法:CRYSTALS-Dilithium、FALCON和SPHINCS+,Dames说。CRYSTALS-Dilithium是签名类别中的主要算法。其中,三个选定的算法是基于一系列称为结构化格的数学问题,而SPHINCS+是基于哈希函数。事实上,IBMz16利用CRYSTALS-Kyber和CRYSTALS-Dilithium作为其密钥封装和数字签名功能的基础,以帮助组织领先于量子威胁。新算法可以帮助抵御的最新威胁之一是“先收获后解密”攻击场景。在这种情况下,攻击者在当前时间窃取加密数据,认为他们可以在以后使用量子计算机对其进行解密。“广泛使用的公钥密码学依赖于即使是最快的传统计算机也难以解决的数学问题,可确保不需要的第三方无法访问站点和消息,”NIST在一篇关于该算法的博客文章中写道。“然而,一个足够强大的量子计算机将基于与我们今天拥有的传统计算机不同的技术来快速解决这些数学问题,从而击败加密系统。”为了应对这种威胁,NIST表示四种抗量子算法依赖于经典和量子计算机都难以保护现在和未来隐私的数学问题。原作者:MichaelCooney原始出处:网络世界
