后量子密码下一步可能的研究方向

日期: 2024-05-21 16:06:23|浏览: 406|编号: 50750

友情提醒:信息内容由网友发布,本站并不对内容真实性负责,请自鉴内容真实性。

概括

密码学是保证网络通信安全的堡垒。 随着量子计算的出现,经典密码系统在维护信息安全方面面临巨大挑战。 目前,后量子密码算法是已经被理论上证明可以保证量子环境下通信安全的新型密码方案。 通过分析现有量子计算技术和后量子密码方案设计的研究进展,强调后量子密码研究的紧迫性,指出后量子密码研究在信息安全中的重要性。 最后指出后量子密码学可能的研究方向,为我国后量子密码技术的研究提供参考。

内容:

1. 量子计算机发展现状

2. 防御量子威胁,时间至关重要

2.1 抵御量子威胁的战略意义

2.2 密码算法的实际应用需要时间的孵化

3量子时代信息安全的全球保护

3.1 后量子密码理论国际学术交流

3.2 后量子密码方案的标准化

4. 后量子密码学是如何构建的

4.1 基于格的后量子密码算法

4.2 基于编码的后量子密码算法

4.3 基于哈希的后量子密码算法

4.4 基于多元的后量子密码算法

4.5 其他后量子密码算法

5 后量子密码学发展趋势

5.1 经典后量子密码算法的优化与扩展

5.2 量子算法与密码算法的结合

5.3 密码算法的量子安全性评估

5.4 量子环境下新数学问题的探索

六,结论

古有飞鸽,今有网络。 在以知识经济为基础的信息社会,保障网络信息安全无疑成为国家间的隐形武器。 历史上,图灵发明了电子计算机破译密码机,打破了国家之间信息安全的壁垒。 此后,在经典计算机上,人们通过基于数学NP难问题设计加密和解密算法,维护了网络信息和通信的安全近50年。 然而,量子力学与计算机相结合的想法于1982年首次提出,开启了量子时代的新纪元。 1985年,量子计算机的基本概念被进一步阐述,并证实在某些方面,量子计算机确实比经典计算机具有更强大的功能。 1994年,Shor给出了Shor量子算法,可以在多项式时间内解决大整数分解和离散对数问题。 至此,人们已经意识到,在强大的量子计算机面前,现有密码技术筑起的“墙”是如此“脆弱”,因此设计和研究能够抵抗量子计算机的下一代加密算法已刻不容缓攻击。

量子计算机发展现状

20世纪末,量子计算机作为量子力学与计算机技术相结合的重要成果,引起了国际关注。 鉴于其现实战略意义,世界各国高度重视,不断加大投入。 他们通过制定各项政策、建立一系列研究机构、启动各类支持量子计算机研究的项目,推动了量子技术研发和科技产业的蓬勃发展。 美国政府在这一领域率先投入巨资启动了五个专门针对量子计算机的研究计划,分别是国防高级研究计划局提出的“量子信息科学与技术发展计划”、国家安全部指导的ARDA5计划机构、基于美国国家科学基金会的 QuBIC 计划、NASA 领导的 QCTG 计划以及美国国家标准与技术研究院 (NIST) 指导的 PLQI 计划。 此外,欧盟、加拿大、中国等组织、国家和地区也积极响应量子计算机领域的研究,并取得了一系列研究成果。

2001年,IBM成功研制的示范性量子计算机成功引领了该领域的研究。 2007年,中国科学家潘建伟首次在量子计算机上实现了Shor的量子分解算法,这标志着中国在光量子计算机方面的研究达到了国际先进水平。 2008年,加拿大D-wave公司改进了现有的量子计算机系统,成功将操作位数增加到48个量子位。 2010年,英国布里斯托大学研制出速度更快、存储容量更大的新型光子芯片,为量子计算机中的信息存储提供了新思路。 同年,潘建伟团队与清华大学组成的联合团队通过研究量子隐形传态技术的特点,成功实现了世界上最远距离的量子传输,并在国际权威期刊上发表了研究成果。 该成果向世界展示了基于量子计算机实现量子通信网络的可行性。 同时,杜江峰教授在期刊上发表了关于维持固态自旋比特的量子相干性研究的论文,该论文对于固态自旋量子计算机的实现具有重要意义。 后来,英国和澳大利亚的联合研究团队设计了一种名为FTQC的容错量子计算方案,为量子计算机的实际应用奠定了基础。

随着量子计算技术和硬件设备材料的快速发展,人们越来越相信,量子计算机现实中缺乏的不再是技术原因,而是时间的积累,各国都在加速对量子计算机的研究。 2016年,我国在“十三五”规划中明确设立“量子通信与量子计算机”重大科研项目。 同年,Shor的量子分解算法在潘建伟团队研究的光量子计算机上成功运行。 为纪念这一研究成果,世界首颗量子卫星“墨子号”发射升空。 2017年,潘建伟团队自主研发的10比特超导量子电路样品,成功实现了当时世界上数量最多的超导量子比特的纠缠和完整测量,在研制道路上迈出了新的一步的量子计算机。 2018年,欧盟正式启动“量子技术旗舰计划”,计划在欧洲建设一个连接所有量子计算机、模拟器和传感器的量子通信网络。 2019年,谷歌团队在量子计算原型“梧桐树”上仅用3分20秒就完成了超级计算机一万年的计算工作。 这一成果将量子计算机的处理能力提升到了一个新的高度,在一定意义上实现了量子霸权。 2020年,白宫网站发布的《美国量子网络战略构想》提出了发展由量子计算机和其他量子设备组成的量子互联网的想法,并指出下一步要让量子信息科学普及。 2021年,中国提出新的“十四五”规划,指出这五年是中国量子技术实现“弯道超车”的关键时期,其目标之一就是发展通用量子计算原型和实用的量子模拟器。 同年10月,潘建伟团队与其他研究机构合作,成功构建了113个光子、144个模式的量子计算原型“九章二号”,实现了高斯玻色子采样数学问题的快速解决。 此外,潘建伟团队与合作伙伴成功研制出拥有66个超导量子比特的“祖冲之二号”,比“行星”提升了6个数量级。 2022 年,等。 在该杂志上发表文章,将QMC方法与量子计算相结合,构建混合量子经典计算模型,提供了实现实际量子优势的途径,并为实用量子计算机的设计提供了理论基础。

量子计算机的快速发展,减少了高计算问题的处理时间,解决了大量复杂的数学问题,这给已经成熟并广泛应用的现代公钥密码系统带来了巨大的威胁和严峻的挑战。 然而,保障量子计算机下网络安全和信息系统安全的关键在于密码技术的发展。 因此,在量子信息时代到来之前,设计一种能够有效抵御量子计算机攻击的新型密码系统就成为密码学家不得不面对的问题之一。

现在是防御量子威胁的时候了

2.1 抵御量子威胁的战略意义

密码技术是维护信息安全的重中之重,广泛应用于国家安全系统和大型国防装备中。 一旦量子计算机问世,现代密码学中基于大整数分解和离散对数问题的公钥密码将被攻破,直接威胁当前党政军民领域的网络和信息安全,甚至威胁国家安全。

在军事上,“先存储后解密”是破解当前密码系统的重要策略,即一些组织存储现在无法解密的信息,等到将来时机成熟时再解密。 根据“摩尔定律”的规律,这个成熟的时机很可能在很长一段时间内是不可能的。 量子计算的出现加速了成熟时机的到来,对长期保密和前向安全构成致命威胁。 通常,大量的国家安全情报存储在国家军队和许多重要机构的设备中。 这份情报需要保存十几年甚至更长时间,并且无法被破解。 可见,量子计算的出现将直接威胁国家重要情报的安全。 因此,必须尽快研发出能够抵抗量子计算机的新型加密系统,以最大程度地消除这一隐患。

在日常通信中,许多密钥通信协议大多基于公钥加密、数字签名和密钥交换。 然而,这些公钥密码算法所依据的具体数论问题的难度在量子计算面前“不值一提”。 一旦量子计算机变得实用,这些通信协议将不再安全,无法保证端到端的安全传输。

2.2 密码算法的实际应用需要时间的孵化

任何密码算法的设计最终都会迁移到工程上。 从现代密码算法理论和技术的成熟到最终的标准化,用了近20年的时间才构建了完整的公钥密码系统基础设施。 即使新的密码算法的理论技术已经成熟,要逐步将广泛使用的密码系统转变为能够抵抗量子计算机攻击的新的密码系统,还需要花费大量的时间,更不用说新的密码算法的理论技术了。能够抵抗量子计算机攻击的技术尚未成熟。 因此,无论量子时代何时到来,都非常有必要尽快采取行动,设计新的密码方案,确保量子计算机信息和通信系统的安全。

量子时代信息安全的全球保护

遵循经典计算机中公钥密码算法的设计思路,目前国际上应对量子计算机攻击的后量子密码(Post-,PQC)算法主要集中在寻找一类或多类困难的数学问题,这些问题是在量子计算机上多项式时间内无法求解。 基于这些难题而设计的PQC算法可以在一定程度上抵御量​​子计算机的攻击,保障量子信息时代的通信安全。 全球对PQC算法的研究主要集中在两个方面:国际学术交流和算法标准化的建立。

3.1 后量子密码理论国际学术交流

作为密码学的一个分支,国际上PQC理论与技术的研究一直受到各国的关注。 相关学术交流活动的数量和频率逐年增加,影响力辐射到更多国家和领域。

2006年,国际密码学研究协会举办了第一届后量子密码学国际会议,讨论了PQC未来研究的潜在领域。 此后,该会议陆续在北美、欧洲、东亚等地区举办,并在相邻会议之间举办夏季或冬季训练营,以促进各国研究人员之间的交流,促进PQC技术的发展。

2011年,美国 公司注册并拥有NTRU算法专利。 此后,该公司设计开发了多种用于NTRU算法实现的软件库。 2013年,欧洲电信标准协会与加拿大滑铁卢大学量子计算中心联合召开了量子安全密码工作组(IQC/ETSI-Safe)会议。 参与者来自密码学、数学、物理、计算机等多个不同的研究领域。 目标是部署下一代加密基础设施,特别是抵御量子计算的影响。 2015年1月,欧盟启动PQC算法应用项目。 在众多欧洲企业、大学和研究机构的帮助下,项目和项目相继开展,项目已纳入欧盟​​n 2020计划,致力于打造新一代安全实用的PQC解决方案。 2016年4月,微软基于格上的难题RLWE开发了格密码库()。 微软表示,无论攻击者使用经典计算机还是量子计算机,该软件库都可以实现至少128位的安全性能。 同年7月,谷歌宣布开始测试PQC技术,并表示测试对象是基于RLWE问题的密钥交换协议。 2019 年 1 月,谷歌宣布将部署一种新的传输层安全(TLS)密钥交换方法,称为组合椭圆曲线和后量子密钥交换()。 同时, 还将共同探索 PQC 如何在实践中击败超文本传输​​安全 (HTTPS) 连接。 2022年4月,IBM发布了第一个基于晶格理论开发的量子安全系统——。

亚洲的密码学研究人员也在积极关注后量子相关技术的发展。 2016年6月,首届亚洲后量子密码论坛(论坛)在我国成都成功举办。 鉴于PQC算法的快速发展,原定于2017年举行的第二届亚洲后量子密码论坛提前至2016年11月在韩国首尔国立大学举行。 2020年至2021年,丁锦泰带领的团队先后破解了Luov和GeMMS两个NIST抗量子数字签名候选方案,并在2020年“欧洲密码学年会”和2021年“美国密码学年会”上发表研究成果”。 2022年,上海交通大学顾大午教授领导的LoCCS实验室成功破解80维格容错学习问题(With,LWE),创下了解决格密码学难题的新世界纪录。 同时,该纪录已在格密码挑战赛LWE官网公布。

3.2 后量子密码方案的标准化

目前,全球许多国家已经意识到未来量子攻击对网络安全的潜在威胁,并采取了必要的行动和相关部署来应对这一威胁。 与现代密码学中的DES、AES、RSA等加密算法标准类似,标准化的建立也在PQC理论研究的过程中逐渐发展起来,越来越多的国际参与者加入到PQC建立的研究中。方案标准化。

3.2.1 美国后量子密码标准化计划

早在2008年,NTRU加密算法就被电气和电子工程师协会(IEEE)确定为官方标准。 2010年,它被认可标准委员会(X9)批准为可用于数据保护的新加密标准。 同时,美国国家标准协会X9.98标准(.98)明确了如何在金融交易中使用基于NTRU等格加密算法的公钥和私钥加密系统。

2015年8月,美国国家安全局宣布对美国政府目前使用的“密码算法B套件”进行安全升级。 升级后的算法将用于后量子时代过渡时期的加密标准。 2016年4月,NIST发布“后量子密码学”研究报告,宣布将启动PQC算法标准计划。 截至2017年12月,NIST共收到来自全球的82个候选密码方案,自此启动了第一轮后量子密码标准协议预选。 2019年1月,NIST公布了第二轮标准方案。 本轮共有 26 个密码方案脱颖而出,其中包括 17 个公钥加密/密钥交换方案和 9 个数字签名方案。 根据密码方案的构造方法,这26种候选算法包括12种格密码、7种基于编码的密码、4种基于多元的密码、2种基于哈希的密码和1种基于同源曲线的密码。 2021年1月,NIST公布了第三轮候选算法,包括7个入围算法和8个替代算法。 入围的7个算法中,有5个是格密码,这说明格密码目前在所有PQC算法中具有较大的优势,是未来最有希望被标准化的算法。 2022年3月,麻省理工学院和阿布扎比技术与创新学院联合撰写并出版了《从今天开始,面对明天的量子黑客》('s Today)。 报告采访了全球密码学家、数学家、物理学家以及量子计算公司的高级管理人员,评估了成熟的量子黑客计算机对当今网络安全系统的威胁和影响,并在此基础上分析了应对威胁的解决方案,意味着NIST标准化即将进入第四轮。 2022年7月,NIST完成了第三轮PQC标准化流程。 共有4个候选算法入选标准化,分别是-KYBER、-、+,另外4个算法将继续进入第四轮。 这一里程碑事件意味着历时6年的标准化工作终于进入收官阶段。

3.2.2 欧洲后量子密码标准化计划

首先,在征集NIST-PQC算法的过程中,欧洲研究团队做出了重大贡献。 NIST发布的第二轮26个标准方案中,欧洲牵头并参与了20多个。其次,欧洲量子密码学术界和工业界研究人员联合组织的项目于2015年发布了初步报告,该报告在2015年提出了相关标准化建议。加密算法、对称授权和签名系统等多个领域,并指出密码系统有潜力发展成为RSA/ECC密码系统的替代品。 此外,欧洲电信标准协会ETSI成立的“量子安全密码学工业标准工作组”主要负责PQC算法工业标准的征集、评估和制定。 该组织每年都会发布《量子安全白皮书》,公布后量子密码学研究的最新进展。

3.2.3 日本后量子密码标准化计划

针对量子计算攻击和对加密设备的物理攻击(如功率分析),日本启动了CREST密码数学项目,旨在为下一代加密系统的发展奠定基础。 CREST项目每年举办后量子安全会议,为日本后量子密码学研究人员提供交流重要成果的平台。 在真正的PQC标准公布之前,日本密码研究与评估委员会列出了三个密码列表:电子政务推荐密码列表、候选推荐密码列表和监控密码列表,并指出最新的PQC指南将在推出。

3.2.4 韩国后量子密码标准化计划

为了跟上国际后量子标准化工作,韩国于2022年推出了全球首条可防御量子计算机黑客攻击的PQC专线。目前,该线路已通过电信技术协会的测试验证。

3.2.5 中国后量子密码标准化计划

我国虽然在PQC标准化研究起步较晚,但也参与并贡献了NIST-PQC算法征集。 参与设计的中方团队包括密码科学与技术国家重点实验室、上海交通大学、复旦大学、中国科学院信息工程研究所、中国台湾“中央研究院”等。 其中,中科院数据与通信保护研究教育中心设计的LAC算法与欧洲、美国、加拿大等国家提供的PQC算法一起入选NIST第二轮PQC 密码算法列表。 此外,我国在国内PQC算法标准征集方面也做了一些工作。 自2019年起,中国密码学会(CACR)开始举办全国密码算法设计大赛,仅对中国密码工作者开放。 受到了大量密码学家的青睐,在公钥密码学组的条目中收录了大量的PQC算法。 本次大赛的成功举办,促进了我国密码理论和应用技术的发展。 是我国在制定PQC算法标准过程中的基础。 这意味着我国的PQC技术研究正在逐步赶上国际先进水平。 致力于充分动员国内各界科研力量,推动国内研发,保障未来后量子时代我国网络空间安全。

综上所述,从世界各国政府对该领​​域的投入和支持来看,在真正的量子信息时代到来之前,全球的目标是在量子通信网络中实现保密通信和安全认证。

后量子密码学是如何构建的

在PQC算法的设计中,大多是基于解决数学难题的难度。 目前主流的数学难题主要包括格、编码、哈希和多变量。 此外,基于超奇异椭圆曲线、量子随机游走等技术的PQC构建方法,以及密钥长度较大的对称密码算法,也被认为在量子计算机条件下相对安全。

4.1 基于格的后量子密码算法

格是一种数学结构,定义为一组线性独立的非零向量(称为格基)的整数系数的线性组合。 具体来说,给定一组格基

对于任意整数

是属于该晶格的所有向量,其中 n 称为晶格的维数。 对于同一个格,可以有不同的格基,求解格内最短向量问题( ,SVP)和最近向量问题( ,CVP)是目前格论中主要的非确定性多项式问题( ,NP) 。 此外,格中还存在一些其他的难题,如LWE问题、有界距离解码问题、小整数解问题、gap-SVP问题等。因此,大多数基于格的PQC算法都是基于这些难题而设计,但本质上它们都可以转化为SVP和CVP问题。 格算法的功能与现代公钥加密算法相同,都可以实现加解密、数字签名、属性加密、同态加密、密钥交换等密码构造。

第一个基于格的密码方案是 Ajtai 等人提出的 Ajtai-Dwork 密码系统。 1997年。该方案利用晶格问题中最坏情况到情况的简化来抵抗量子计算攻击。 第一个实用的基于格的密码方案是NTRU等人提出的公钥加密系统。 1998年,该方案在NIST第三轮候选算法中持续存在,并已在一些商用密码设备中得到应用。 未来有望取代RSA加密算法。

在后量子加解密算法方面,通过总结当前主流的基于格的加解密算法,我们发现基于LWE难度问题的格密码方案不仅应用广泛,而且更加安全。 以NIST第四轮入选算法——Kyber为例,基于该算法的难度问题是M-LWE问题,它是LWE问题和R-LWE问题的组合。 与LWE问题相比,该问题具有易扩展、效率高等优点。 M-LWE问题的主要思想是解决多项式环中的乘法问题。

统一随机抽取

用公式

已计算

是无法区分的,其中

中间

来自二项式分布

这个问题的主要难点在于

无法计算 s 和

其中任何一个。 Kyber算法就利用了这个原理,并使用了公式

生成公私钥对(t,s),达到已知公钥t后无法算出私钥s的效果,然后对通信的明文信息进行加密或者封装两者的临时会话密钥沟通各方。 以2020年提交的Kyber算法第三版为例,表1描述了在选择明文攻击下安全的不可区分性攻击(IND-CPA)的Kyber算法的具体实现思路,表2描述了Kyber算法的具体实现思路Kyber 算法在自适应选择密文攻击 (IND-CCA2) 下可以安全地防止密文不可区分性。

表1 Kyber算法实现流程(IND-CPA安全)

表2 Kyber算法实现流程(IND-CCA2安全)

在后量子签名算法方面,基于格的签名算法的构造与现有的公钥密码系统略有不同。 对于现有的公共密钥加密系统,例如RSA,椭圆曲线,可以通过交换公共和私钥的顺序将加密和解密算法转换为签名算法; 但是,基于晶格的密码方案没有这种双重性属性。 在设计基于晶格的量词后签名算法时,通常使用零知识证明协议进行构造,也就是说,供者证明他有一个私钥,可以匹配相应的身份的公共密钥,但没有披露任何信息关于私钥。

在2008年,等人。 提出了GPV框架,该框架指出了基于晶格的签名算法的设计思想,如表3所示。

表3 GPV框架

基于GPV框架,基于晶格的签名算法在产生公共和私钥对的过程中的潜在困难与量化后加密和解密算法的基础困难,即LWE问题和SIS问题。 同时,为了促进签名算法的实施,大多数设计方案都使用NTRU晶格来实例化GPV框架并通过采样完成数字签名,例如进入四轮签名算法NIST:算法。 此外,另一种流行的签名算法也进入了NIST的第四轮。

在特定的设计过程中,两种算法 - 对算法本身的安全性和算法的运行速度做出了不同的改进。 其中, - 签名算法采用了设计中的技术,该技术使用拒绝采样来使基于晶格的法定计划更加紧凑和安全; 由于在传统签名算法中的高斯采样难以有效,安全地实施,因此签名算法可以改善采样方法,并仅通过均匀的分布采样来完成签名的创建; 同时,为了减少公钥的大小,该签名算法使用了一种新技术,将高订单和低订单位分开以减少两次以上。 对于签名算法,通过在采样过程中应用快速的傅立叶采样技术并在算法中使用真实的高斯采样器,可以保证该算法的安全性在无限签名的情况下,也就是说,可以忽略关键信息的泄漏; 同时,由于实现过程中快速的傅立叶采样优势,该算法每秒可以在普通计算机上产生数千个有效的签名,并且签名验证过程的速度比其他签名算法快几乎5至10倍。 表4和5分别显示了和签名算法的特定过程。

表签名算法的实现过程

表签名算法的实现过程

尽管对晶格密码学的研究开始相对较晚,但其简单的结构和许多高复杂性数学问题使其在后量词时代的学者中流行。 自2013年以来,晶格密码学的研究结果显着增加。 在不断改进基于晶格的加密系统的过程中,关键大小已不断降低,并且操作速度不断提高,从而逐渐在安全性,密钥尺寸和计算速度之间取得了更好的平衡。 在2022年7月为NIST的第四轮选中的量子后加密术中,有3个基于晶格设计的加密方案。 这足以表明,尽管晶格密码学仍在开发阶段,但目前被认为是最有前途的量子后加密算法之一。

4.2基于编码的量词后加密算法

编码理论是数学和计算机科学的一个分支,在嘈杂渠道传输信息时处理错误处理。 基于编码的加密系统也被认为是量子计算机中相对安全的加密算法。 这种方法的核心是将一定数量的错误代码字引入代码,并且很难纠正错误的代码字或计算检查矩阵的综合征。

较早提出的且仍使用的基于编码的加密算法是1978年提出的公共密钥加密方案[27]。 该方案使用随机的二进制不可约GOPPA代码作为私钥,表示为A。通过使用可逆矩阵S获得的常规线性代码A'获得的常规线性代码A'和随机置换矩阵P可以使用A'= SAP来转换私钥A'= SAP作为公钥的一部分。 最终公共密钥加密方案的公钥由GOPPA代码和矩阵A'的锤重t组成,而私钥由发电机矩阵A,可逆矩阵S和随机置换矩阵P组成(总体上该方案的过程如表6所示。 基于此方案的困难问题是对称组的隐藏子组问题,即在y = y'+e = x×a'+e操作中,在加密过程中执行了在明文信息x上执行的操作,这是困难的从矩阵a'中推断GOPPA代码,并添加混淆e(带有t错误的向量)。 该算法的加密速度比现有的公共密钥密码系统更快,但是由于其公共密钥的大尺寸,该算法并不是很实际。 但是,对算法的改进最终使NIST的第三轮候选算法。

表6公共密钥加密方案过程

之后,在1986年,提出了基于GRS代码的背包公共密钥加密系统,该系统与算法不同,因为在密钥生成过程中,在确定了私钥A(发电机矩阵)之后,可逆矩阵M和置换矩阵P用于通过A'= MHP操作隐藏检查矩阵H而不是发电机矩阵A,从而生成算法的公共密钥A'。 为了证明加密算法的安全性,1994年,Wang 等人。 证明这等同于安全方面。

关于基于编码的数字签名方案,王于1990年提出了第一个基于编码的数字签名方案。第二年,李构建了一个具有签名,加密和正确错误的公共密钥系统。 随后,学者在此基础上做出了一系列的改进,并指出基于编码的公共密钥密码系统可能是基于数字理论的公共密钥密码系统的良好替代方法。

4.3基于哈希的量子后加密算法

基于哈希功能设计的量子后加密算法主要集中在数字签名算法上。 哈希功能具有反碰撞的良好特性。 当哈希功能可以抵抗强碰撞时,设计的数字签名算法可以有效抵抗量子计算的攻击。 在基于哈希功能的数字签名算法中,最具代表性的是基于一次性签名方案和工作和工作的1989年发明的数字签名方案(MSS)。 MSS的基本思想是使用哈希树来降低多个一次性验证键(哈希树的叶子)的有效性,以降低一个公共密钥(哈希树的根)的有效性。 由于其良好的抗突变性能,它可以有效抵抗量子计算的攻击,因此MSS受到学者的青睐。 自2006年举行的第一次国际量子加密邮政国际会议以来,人们一直建议对MSS进行改进。 例如,在2006年,提出了一种使树木结构更有效和实用的方法。 2008年,基于S算法等。 提供了一种新方法来计算数字签名机制中的身份验证路径,并在最坏情况下大大减少了算法的运行时间; 在2011年,等。 提出了一种可证明的安全XMSS数字签名方案,其基于MSS的签名较小。

除了MSS研究,2016年等人。 估计找到函数碰撞的量子查询复杂性。 2017年, +算法提交了NIST PQC竞赛。 筛选层后,该算法进入了第三轮NIST候选算法。 经过进一步的安全分析,该算法在NIST评估的第四轮中脱颖而出,并成为正式的候选签名算法之一。 +签名算法是使用称为超级树的结构构建的。 超级树是树木之间妥协的结构,其外部结构是K-ary树。

总共有D层; K叉树的每个节点都是高度H'的树。 树的每个子节点都是钥匙。 其中,叶节点用于生成外部结构子节点的公共密钥。 成人和一个随机种子建造了一棵超级树,然后根据超级树生成公众私有的钥匙。 签署消息时,首先计算消息M的哈希值h(m),然后取出H(m)h位以确定使用哪个fors键,然后将Kα用于fors签名。 签名。

尽管考虑到哈希功能的独特属性和实用性,基于哈希功能的数字签名解决方案的数量并不多,但在量子时代,基于哈希功能的签名算法有望成为最有前途的数字数字之一签名解决方案。

4.4基于后方Quant密码算法

作为密码算法的最早成员之一,基于多个变量的后量定量密码算法与其他三个主流结构相比,具有更多的研究结果。

1988年提出的最早的多变量公共密钥密码系统。在接下来的20年中,许多著名的学者,例如 Qiu 数学科学中心的,以及我国台湾的Bo-Yin Yang在多变量公共密钥密码领域进行了激烈的讨论,并取得了良好的研究结果。 代码系统的研究主要集中在三个方面:深度研究,改进和优化基本理论,包括加密,签名和其他解决方案,并专注于完全的热点,例如完全,FHE)。并改进多变量密码算法[36],该算法比基于其他方法的密码算法高得多。 这显示了时代中多变量公共密钥密码系统的状态和意义。

在许多多变量的公共密钥密码系统中,NIST的第三轮签名算法是由教授在2005年设计的数字签名算法。2005年。石油和UOV系统创建了签名。 核心是多层UOV结构的中央映射。 OV系统是一种多层油醋系统,即每一层都是油醋的多项式,上一层中的所有变量都是下一层的醋变量。

表7数字签名算法实施过程

自1999年以来,已通过各种密码对签名算法进行了分析,例如攻击,攻击,攻击等。直到2022年,签名算法再次得到了进一步改进,并由给定NIST提交的SL 1参数集的公共密钥集。在第二轮中,NIST可以恢复到标准笔记本电脑上的相应键。

尽管在NIST第四轮的标准化候选算法中没有多变量的公共密钥密码系统,但在某些专注于算法效率的应用程序方案中,多变量的公共密钥密码系统可能会输入新的高度。

4.5其他帖子 - 密码算法

除了上述四种主流算法外,量子密码和相同的源密码系统还在密码学家的研究范围内。 扩展程序引入了相关理论,基于相同的椭圆形曲线来源为密码系统奠定了基础。 O和其他人宣布了一种数字签名解决方案,该解决方案是根据相同的椭圆曲线来源不可否认的。 2022年,,chi-domínguez针对针对同源协议协议协议(协议协议协议协议协议协议(协议了了不同密钥密钥攻击攻击。。。尽管这些这些后后密码密码密码算法在的,这些这些量子算法或者新的算法也逐步登上登上登上登上

量子密码的开发趋势

量子计算机的出现可以被视为新一代技术革命。 随着计算机下一次迭代的开发方向,量子计算机在多个领域(例如密码破解,机器学习,量子模拟等)具有独特的优势。将来,量子计算机也可能成为人们日常生活的一部分。 在大约30年的时间里,仍然有许多问题需要紧急探索。

5.1经典之后的量子密码算法的优化和扩展

量子计算的开发提出了对密码技术的更高要求,它也有助于密码分析技术的发展。 改进之路仍需要继续前进。 此外,算法的实际改进也具有重要意义。

5.2量子算法和密码算法的组合

量子算法的设计目标是解决某些类型的问题或缩短某些算法的工作时间。 例如,Shor算法的发明解决了大整数分解的问题。 该算法的建议提高了搜索速度。 Simon算法的出现提供了一种解决溶液周期的方法。 子通道的设计可以提高算法的运行效率并提高其可用性; 另一方面,量子算法在密码分析方法中的应用可以从一定角度找到算法的潜在攻击可能性,优化算法参数并提高算法的安全性。

5.3评估密码算法量子安全性

量子计算中的某些算法已证实,对经典密码算法有有效的理论攻击。 这种攻击也未知量子算法的外观是否会威胁到现有的量子算法。 因此,评估密码算法的量子安全是将来的研究方向。

5.4量子环境中的新数学问题

除了基于网格,哈希,多变量和编码的当前量子密码算法外,还必须根据同源曲线或量子随机漫步研究和设计更多的密码后密码算法。

结论

为了回应量子计算的开发,美国已经实施了一个巨大的量子计划,并公开宣布该项目已达到一定程度后,它将不再向世界披露,这意味着我们将不知道最新的研究其他国家的进步。 这将在一定程度上影响我国家的战略决策。 该国之间仍然存在一定的差距。 从那以后,我的国家应继续在量子计算和反量词密码领域的科学研究计划,缩小与西方的差距,并有效地保护国家的网络和信息安全。

协会简介

2020年,在杭州密码管理局的批准下,杭州师范大学州立大学科学技术园(杭州商业密码工业园)共同建立了“杭州商业密码应用程序协会”,并建立了70多个商业密码应用程序协会例如杭州和杭州甚至省省的其他成员。 通过信息技术应用程序创新企业,该协会拥有用于商业密码应用程序的智囊团。 治理体系不断提高杭州,郑安甚至国家的密码创新和工业化水平。

提醒:请联系我时一定说明是从101箱包皮具网上看到的!