作者:萊迪思 2024年8月13日,美國國家標準與技術研究院(NIST)發布了期待已久的后量子密碼學(PQC)標準。這些標準引入了三種新的加密算法,旨在保護系統免受經典計算機和未來的量子計算機攻擊,從而為RSA和ECC非對稱加密算法提供必要的發展路徑。在這篇博客中,我們概述了這些標準的影響,以及系統設計人員過渡到PQC的基本步驟。 了解新的PQC算法 全新的標準化算法包括: • ML-DSA(CRYSTALS-Dilithium):一種強大的數字簽名算法。 • ML-KEM(CRYSTALS-Kyber):一種專為安全密鑰交換而設計的密鑰封裝機制。 • SLH-DSA(SPHINCS+):另一種數字簽名算法,提供了ML-DSA的替代方案。 NIST還標準化了兩種基于狀態哈希的后量子算法:LMS和XMSS。這些算法可用于生成和驗證數字簽名。雖然這兩種算法并不適合所有用例,但它們非常適合代碼和固件簽名。LMS和XMSS是實現安全或可信啟動、安全軟件/固件更新和FPGA位流安全編程的理想選擇。 鑒于量子計算機可能破解傳統非對稱加密方法,“先竊取后解密”(SNDL)的攻擊模式讓PQC算法的緊迫性日益凸顯,即攻擊者存儲加密的數據,便于日后使用量子技術解密。 后量子加密算法(資料來源:萊迪思半導體) NIST的作用和更廣泛的影響 NIST現已完成了新的非對稱加密算法的新標準,旨在取代現有的公鑰加密算法。通過定義PQC算法,新的NIST標準為遷移到PQC奠定了基礎。在這些標準基礎上,其他組織將更新使用這些公鑰算法的協議、應用和系統的當前標準。從支付處理系統和電動汽車充電站到蜂窩通信和有線電視網絡,加密算法應用十分廣泛。目前的標準定義了加密算法在這些系統中的使用方式,并且這些標準正在經歷更新,以利用新的PQC加密算法。隨著新標準的發布,公司將需要更新其系統以使用PQC算法并與新標準保持同步。 符合NSA CNSA 2.0要求 2022年,NSA發布了CNSA 2.0標準,確定了采用PQC算法的要求和時間表。這些時間表適用于所有國家安全系統和相關資產。這有效地創建了一個事實上的行業標準,因為CNSA 2.0的要求對于任何注重政府銷售的公司都至關重要。 即使對于不需要滿足CNSA 2.0的公司,這些標準也定義了最佳實踐,確保了市場領先的安全態勢。 過渡時間表(資料來源:NSA網絡安全咨詢、CNSA 2.0時間表) CNSA 2.0要求中的關鍵日期是: • 軟件/固件簽名:到2025年,PQC成為默認和首選算法 • Web瀏覽器/服務器和云服務:到2025年,PQC成為默認和首選算法 • 傳統網絡設備:到2026年,PQC成為默認和首選算法 • 操作系統:到2027年,PQC 成為默認和首選算法 系統設計人員的戰略轉型 系統設計人員必須重點考慮將其系統更新到PQC,在合規要求的截止日期前完成目標,防范潛在威脅。對于從網絡服務到網絡連接的各個行業來說,過渡時間表也各不相同,但任務很明確——最遲到2030年轉為PQC,關鍵系統在則2025年之前完成過渡。 到2025年,Web瀏覽器、Web服務器和云服務需要將CNSA 2.0算法作為默認和首選算法實施。就其本身而言,這也是一個非常廣泛的要求。它適用于云服務(包括應用、服務器和服務)中所有的加密使用。到2026年,傳統組網設備應進行升級換代。隨著2025年即將到來,2026年近在咫尺,提供這些解決方案的公司正在定義未來18到24個月的產品路線圖。如果公司還沒有計劃遷移到PQC算法,那么現在是時候采取行動了。 利用FPGA實現PQC 在將PQC集成到FPGA方面,萊迪思處于領先地位,能夠為企業提供靈活、安全的平臺,滿足不斷發展的安全標準。FPGA提供的可編程性和敏捷性有助于快速采用和符合全套CNSA 2.0 PQC的要求。 面向未來的系統,迎接量子計算時代 NIST在為安全的加密未來奠定基礎方面發揮了關鍵作用,隨著這些標準的到位,預計市場也將加速采用。組織希望其系統能夠抵御量子威脅,因此實施和適應這些PQC標準變得至關重要。這不僅與合規有關,更是關于在快速發展的數字環境中保持競爭優勢。 準備好迎接這些變化,以確保您的技術基礎設施具有強大的安全性和可持續性。萊迪思致力于提供尖端解決方案,在量子計算時代實現強大、面向未來的安全性。 如需了解更多關于萊迪思如何幫助您實施PQC并實現面向未來的系統設計的信息,請立即聯系我們的團隊。 |