分享

后量子时代密码系统的现状与展望

 dbn9981 2020-01-30

  截止到2017年11月30日前,NIST共收到各种后量子时代公钥密码方案82项,其中59项有关密钥分发/加密解密,另23项有关身份认证/电子签名。这些方案来自六大洲的25个国家。表面上看方案来自五湖四海,但实际上仍为欧美等国家所把持。中国也提交了一个方案,但与量子密码通信技术完全无关。

  在提交的82项方案中,有些方案受到较多的关注,它们都是达到抗量子攻击所必需的安全级别为128位的公钥密码。NTRUEncrypt:NTRU(发音“en-true”)基于阻格数学原理,在后量子密码算法中最受关注。它的优点主要是内存占用低和运行速度快。缺点是涉及专利。很可惜,历史上开源项目一般都不会倾情于有专利授权的算法。

  McEliece与Goppa:McEliece加密系统是目前密码界的一颗新星,它是第一个在加密过程中使用随机化的算法。它的优点是比RSA更快捷,主要缺点是密钥位数过长。典型的RSA密钥的键长是2048位,而McEliece键长达512千位,是RSA的256倍。

  

  Ring Learning with Errors(RLWE,带错的环学习):另一个很有希望的后量子密钥分发方法。它与场/集合理论中的问题有关,可以用于同态加密,这是密码界的另一个热点。RLWE使用7000位的密钥,比McEliece密钥短得多,与现在常用的RSA密钥长度在同一数量级。

  CECPQ1:这是密码界新杀出的一匹黑马。它是谷歌在RLWE基础上研发出的一种创新的密码算法,并且做了实际测试。它是经典的椭圆曲线算法(Curve 25519)和被称为“New Hope”的RLWE变体的一种组合算法。谷歌使用一小部分Chrome浏览器和谷歌自己的服务器(可以有效地控制TLS通信双方,谷歌做起来得心应手)测试了CECPQ1密钥分发功能。测试除了发现增加了1毫秒的延迟外,并没有发现任何其他障碍,这可能与密钥的大小有关。谷歌的实验已经结束,正在等待IETF的最后评判。

  为后量子时代挑选合格的公钥密码有点像《红楼梦》剧组寻找林黛玉的表演者,在众多女演员中找来找去,初看个个千娇百媚,走近一看发现每个人都有这样那样的瑕疵,不知天上什么时候才会掉下一个十全十美的林妹妹。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多