<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 安全與國防 > 業(yè)界動(dòng)態(tài) > 為您的系統打造量子防御:深探NIST的后量子加密標準

為您的系統打造量子防御:深探NIST的后量子加密標準

作者: 時(shí)間:2024-08-24 來(lái)源:EEPW 收藏

 

本文引用地址:http://dyxdggzs.com/article/202408/462315.htm

image.png

2024年8月13日,美國國家標準與技術(shù)研究院()發(fā)布了期待已久的后量子密碼學(xué)()標準。這些標準引入了三種新的加密算法,旨在保護系統免受經(jīng)典計算機和未來(lái)的量子計算機攻擊,從而為RSA和ECC非對稱(chēng)加密算法提供必要的發(fā)展路徑。在這篇博客中,我們概述了這些標準的影響,以及系統設計人員過(guò)渡到的基本步驟。

了解新的算法

全新的標準化算法包括:

●   ML-DSA(CRYSTALS-Dilithium):一種強大的數字簽名算法。

●   ML-KEM(CRYSTALS-Kyber):一種專(zhuān)為安全密鑰交換而設計的密鑰封裝機制。

●   SLH-DSA(SPHINCS+):另一種數字簽名算法,提供了ML-DSA的替代方案。

還標準化了兩種基于狀態(tài)哈希的后量子算法:LMS和XMSS。這些算法可用于生成和驗證數字簽名。雖然這兩種算法并不適合所有用例,但它們非常適合代碼和固件簽名。LMS和XMSS是實(shí)現安全或可信啟動(dòng)、安全軟件/固件更新和FPGA位流安全編程的理想選擇。

鑒于量子計算機可能破解傳統非對稱(chēng)加密方法,“先竊取后解密”(SNDL)的攻擊模式讓PQC算法的緊迫性日益凸顯,即攻擊者存儲加密的數據,便于日后使用量子技術(shù)解密。

image.png

算法(資料來(lái)源:萊迪思半導體)

的作用和更廣泛的影響

NIST現已完成了新的非對稱(chēng)加密算法的新標準,旨在取代現有的公鑰加密算法。通過(guò)定義PQC算法,新的NIST標準為遷移到PQC奠定了基礎。在這些標準基礎上,其他組織將更新使用這些公鑰算法的協(xié)議、應用和系統的當前標準。從支付處理系統和電動(dòng)汽車(chē)充電站到蜂窩通信和有線(xiàn)電視網(wǎng)絡(luò ),加密算法應用十分廣泛。目前的標準定義了加密算法在這些系統中的使用方式,并且這些標準正在經(jīng)歷更新,以利用新的PQC加密算法。隨著(zhù)新標準的發(fā)布,公司將需要更新其系統以使用PQC算法并與新標準保持同步。

符合NSA CNSA 2.0要求

2022年,NSA發(fā)布了CNSA 2.0標準,確定了采用PQC算法的要求和時(shí)間表。這些時(shí)間表適用于所有國家安全系統和相關(guān)資產(chǎn)。這有效地創(chuàng )建了一個(gè)事實(shí)上的行業(yè)標準,因為CNSA 2.0的要求對于任何注重政府銷(xiāo)售的公司都至關(guān)重要。

即使對于不需要滿(mǎn)足CNSA 2.0的公司,這些標準也定義了最佳實(shí)踐,確保了市場(chǎng)領(lǐng)先的安全態(tài)勢。

image.png

過(guò)渡時(shí)間表(資料來(lái)源:NSA網(wǎng)絡(luò )安全咨詢(xún)、CNSA 2.0時(shí)間表)

CNSA 2.0要求中的關(guān)鍵日期是:

●   軟件/固件簽名:到2025年,PQC成為默認和首選算法

●   Web瀏覽器/服務(wù)器和云服務(wù):到2025年,PQC成為默認和首選算法

●   傳統網(wǎng)絡(luò )設備:到2026年,PQC成為默認和首選算法

●   操作系統:到2027年,PQC 成為默認和首選算法

系統設計人員的戰略轉型

系統設計人員必須重點(diǎn)考慮將其系統更新到PQC,在合規要求的截止日期前完成目標,防范潛在威脅。對于從網(wǎng)絡(luò )服務(wù)到網(wǎng)絡(luò )連接的各個(gè)行業(yè)來(lái)說(shuō),過(guò)渡時(shí)間表也各不相同,但任務(wù)很明確——最遲到2030年轉為PQC,關(guān)鍵系統在則2025年之前完成過(guò)渡。

到2025年,Web瀏覽器、Web服務(wù)器和云服務(wù)需要將CNSA 2.0算法作為默認和首選算法實(shí)施。就其本身而言,這也是一個(gè)非常廣泛的要求。它適用于云服務(wù)(包括應用、服務(wù)器和服務(wù))中所有的加密使用。到2026年,傳統組網(wǎng)設備應進(jìn)行升級換代。隨著(zhù)2025年即將到來(lái),2026年近在咫尺,提供這些解決方案的公司正在定義未來(lái)18到24個(gè)月的產(chǎn)品路線(xiàn)圖。如果公司還沒(méi)有計劃遷移到PQC算法,那么現在是時(shí)候采取行動(dòng)了。

利用FPGA實(shí)現PQC

在將PQC集成到FPGA方面,萊迪思處于領(lǐng)先地位,能夠為企業(yè)提供靈活、安全的平臺,滿(mǎn)足不斷發(fā)展的安全標準。FPGA提供的可編程性和敏捷性有助于快速采用和符合全套CNSA 2.0 PQC的要求。

面向未來(lái)的系統,迎接量子計算時(shí)代

NIST在為安全的加密未來(lái)奠定基礎方面發(fā)揮了關(guān)鍵作用,隨著(zhù)這些標準的到位,預計市場(chǎng)也將加速采用。組織希望其系統能夠抵御量子威脅,因此實(shí)施和適應這些PQC標準變得至關(guān)重要。這不僅與合規有關(guān),更是關(guān)于在快速發(fā)展的數字環(huán)境中保持競爭優(yōu)勢。

準備好迎接這些變化,以確保您的技術(shù)基礎設施具有強大的安全性和可持續性。萊迪思致力于提供尖端解決方案,在量子計算時(shí)代實(shí)現強大、面向未來(lái)的安全性。

如需了解更多關(guān)于萊迪思如何幫助您實(shí)施PQC并實(shí)現面向未來(lái)的系統設計的信息,請立即聯(lián)系我們的團隊。



關(guān)鍵詞: 量子防御 NIST 后量子加密 PQC

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>