携手应对“量子计算机可破解现有加密技术”困境,Linux 基金会与谷歌、IBM 组建联盟开发新一代算法

携手应对“量子计算机可破解现有加密技术”困境,Linux基金会与谷歌、IBM组建联盟开发新一代算法Linux基金会上周宣布联合谷歌、IBM、AWS等厂商组建量子加密联盟(Post-QuantumCryptographyAlliance,PQCA),该联盟的职责是应对“量子计算机可能破解现有加密算法”的困境,号称将为量子计算提供新一代的加密算法。据悉,量子加密联盟将以创始厂商过去十年来的量子加密度算法研发成果作为基础,进行评估与再开发,并汇集成可正式部署,具有商用价值的量子加密算法技术。Linux基金会提到相关技术基础包括美国国家标准及技术研究院(NationalInstituteofStandardandTechnology,NIST)第一批评定的量子加密标准化项目4种算法,即CRYSTALS-Kyber、CRYSTALS-Dilithium、Falcon、SPHINCS+。当下量子加密联盟已经启动了开放量子安全(OpenQuantumSafe)项目及PQ加密算法项目(PQCodePackage),前者据称是全世界第一批能够抵抗量子计算机破解的开源加密算法。后者是一种标准,号称将配合ML-KEM算法,打造一系列可被定义的加密等级。投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

[Google准备测试能抵抗量子计算机破解的加密算法]

[Google准备测试能抵抗量子计算机破解的加密算法]HTTPS加密使用的常用算法都能在有限时间内破解,区别在于时间长短。如果能利用量子计算机的并行计算能力,破解速度还能提升许多个数量级。Google透露,它的服务器将在未来几个月引入一种实验性的加密算法RingLearningWithErrors(Ring-LWE),不同于Diffie-Hellman密钥交换方法,或RSA和椭圆曲线加密,Ring-LWE能对抗量子计算机的破解。Google计划结合现有的算法,观察Ring-LWE在现实世界环境中的表现。Ring-LWE将以一种方法与现有密钥交换方法的混合起来:攻击者如果想要解密加密流量将需要先破解两种加密算法。https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html

封面图片

颇有潜力的后量子加密算法仅1小时就被完全破解

颇有潜力的后量子加密算法仅1小时就被完全破解北京时间8月29日上午消息,据报道,目前,两位研究员成功破解一种加密算法,该加密算法曾被科学界寄予厚望,认为能够抵御量子计算的威胁。如果最新的加密算法被破解,则意味着网络安全存在威胁性,尤其是发送机密信息、金融安全交易、验证数据等,任何人的私密信息将不再保密,网络上木马程序和恶意攻击软件肆虐横行,未来的数字网络经济将面临崩溃。近期,两位研究人员在1个小时内使用一台10年“高龄”台式计算机成功破解后量子加密算法。如果人们使用功能先进的量子计算机系统时,网络将面临着安全危机,因此,2017年美国政府和国家标准与技术研究所(NIST)发起了一项国际比赛,用于寻找实现“后量子加密(post-quantumcryptography)”的最佳方式。今年7月份,美国政府和国家标准与技术研究所选出了第一批获奖者——四个加密算法,它们经过一系列修正后,将作为量子盾部署的四项加密算法,同时,该机构还宣布了四项正在考虑中的候选算法。7月30日,两位研究人员披露称,他们在1个小时内使用一台计算机就能破解其中一款加密算法(之后其他研究员也开始破解安全算法,并且破解时间更快,有时仅用几分钟时间),值得注意的是,该记录并非由某台先进计算机创造的,而是来自一台具有10年“高龄”CPU的台式计算机,而且是单核运行,这次破解加密算法让研究人员意识到后量子密码学在被采用之前需要克服许多障碍。新西兰奥克兰大学数学家和计算机科学家史蒂文·加尔布雷斯(StevenGalbraith)说:“一次如此戏剧性和强大的攻击……是相当令人震惊的,这不仅是因为破解安全算法所采用的数学原理令人感到惊奇,而且还减少了后量子密码学的多样性,消除了一种与NIST竞赛中绝大多数方案工作方式差异很大的加密算法。”美国密歇根大学密码学家克里斯托弗·佩科特(ChristopherPeikert)说:“这有点令人感到失望,该研究结果让后量子密码学界既感到震惊,又感到振奋,震惊是因为这次破解出乎预料,突然将一个看起来像数字铁门的事物变成了湿报纸。”美国政府和国家标准与技术研究所标准化工作负责人达斯汀·穆迪(DustinMoody)说:“研究人员仅用1个小时就破解加密算法,这太难以置信,如果一个密码系统方案要被破解,最好是在它投入广泛应用之前就被破解,否则将面临重大损失。”“秘密曲线”加拿大滑铁卢大学数学家戴维·饶(DavidJao)和同事开始关注加密系统破解,他们的密码系统既类似于众所周知的常规性算法,又有适当的差异,该算法方案被称为“超奇异同源迪菲-赫尔曼算法(SIDH)”,主要是处理椭圆曲线,同样的数学对象被用于现今最广泛的密码学类型。据悉,SIDH算法最初于2011年提出,设计者从超奇异同源椭圆曲线的角度提出一种抵御量子攻击的密码系统,该密码系统依赖于计算超奇异椭圆曲线之间同源的困难性问题,而且密钥长度明显要比其他后量子密码长度短。戴维说:“从数学角度上讲,椭圆是非常优雅的曲线,应用椭圆曲...PC版:https://www.cnbeta.com/articles/soft/1309765.htm手机版:https://m.cnbeta.com/view/1309765.htm

封面图片

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法一位著名密码学专家告诉《新科学家》杂志,美国间谍机构可能正在削弱新一代算法,而这些算法旨在防范配备量子计算机的黑客。伊利诺伊大学芝加哥分校的丹尼尔-伯恩斯坦(DanielBernstein)说,美国国家标准与技术研究院(NIST)正在故意掩盖美国国家安全局(NSA)参与制定"后量子密码学"(PQC)新加密标准的程度。他还认为,NIST在描述新标准安全性的计算中出现了错误——可能是偶然的,也可能是故意的。NIST对此予以否认。伯恩斯坦说:"NIST并没有遵循旨在阻止NSA削弱PQC的程序。选择密码标准的人应该透明地、可验证地遵守明确的公开规则,这样我们就不必担心他们的动机。NIST承诺透明,然后声称已经展示了其所有工作,但这种说法根本不成立。"我们用来保护数据的数学问题,即使是目前最大的超级计算机也几乎无法破解。但当量子计算机变得足够可靠和强大时,它们将能够在瞬间破解这些问题。虽然目前还不清楚这种计算机何时会出现,但美国国家标准与技术研究院自2012年起就开始实施一个项目,以规范新一代可抵御其攻击的算法。伯恩斯坦在2003年创造了"后量子密码学"(post-quantumcryptography)一词来指代这类算法,他说,美国国家安全局正在积极地将秘密弱点写入新的加密标准,以便在掌握适当知识的情况下更容易破解。NIST的标准在全球范围内使用,因此漏洞可能会产生巨大影响。——(NewScientist)

封面图片

迄今最高效量子安全加密算法LaV出现,现已开源

迄今最高效量子安全加密算法LaV出现,现已开源澳大利亚莫纳什大学和澳大利亚联邦科学与工业研究组织的科学家,创建了迄今最高效的量子安全加密算法“LaV”,该算法使用端-端加密来抵御量子计算机的强大攻击,因此有望加强在线交易、即时消息服务、数据隐私、加密货币和区块链等系统的安全性。相关论文已提交在美国圣巴巴拉举行的第43届国际密码学会议。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

IBM计算机“基准”实验显示量子计算机将在两年内超越传统计算机

IBM计算机“基准”实验显示量子计算机将在两年内超越传统计算机这项新研究的成果发表在上周的《自然》杂志上。科学家们使用IBM量子计算机Eagle来模拟真实材料的磁性,处理速度比传统计算机更快。IBM量子计算机之所以能超越传统计算机,是因为其使用了一种特殊的误差缓解过程来补偿噪声带来的影响。而噪声正是量子计算机的一个基本弱点。基于硅芯片的传统计算机依赖于“比特(bit)”进行运算,但其只能取0或1这两个值。相比之下,量子计算机使用的量子比特可以同时呈现多种状态。量子比特依赖于量子叠加和量子纠缠等量子现象。理论上这使得量子比特的计算速度更快,而且可以真正实现并行计算。相比之下,传统计算机基于比特的计算速度很慢,而且需要按顺序依次进行。但从历史上看,量子计算机有一个致命的弱点:量子比特的量子态非常脆弱,来自外部环境的微小破坏也会永远扰乱它们的状态,从而干扰所携带的信息。这使得量子计算机非常容易出错或“出现噪声”。在这一新的原理验证实验中,127量子比特的Eagle超级计算机用建立在超导电路上的量子比特计算了二维固体的完整磁性状态。然后,研究人员仔细测量每个量子比特所产生的噪声。事实证明,诸如超级计算材料中的缺陷等因素可以可靠预测每个量子比特所产生的噪声。据报道,研究小组随后利用这些预测值来模拟生成没有噪音的结果。量子霸权的说法之前就出现过。2019年,谷歌的科学家们声称,公司开发的量子计算机Sycamore在200秒内解决了一个普通计算机需要1万年才能破解的问题。但谷歌量子计算机所解决的问题本质上就是生成一长串随机数,然后检查它们的准确性,并没有什么实际用途。相比之下,用IBM量子计算机完成的新实验是一个高度简化但有真实应用价值的物理问题。2019年谷歌量子霸权研究成果参与者之一、加州大学圣巴巴拉分校物理学家约翰·马丁尼斯(JohnMartinis)表示,“这能让人们乐观认为,它将在其他系统和更复杂的算法中发挥作用。”(辰辰)...PC版:https://www.cnbeta.com.tw/articles/soft/1366285.htm手机版:https://m.cnbeta.com.tw/view/1366285.htm

封面图片

Signal 协议加入对后量子密码学的支持

Signal协议加入对后量子密码学的支持被Signal、GoogleRCS和WhatsApp等流行消息应用使用的Signal协议加入了对后量子密码学的支持。Signal协议此前使用的加密算法是基于椭圆曲线Diffie-Hellman密钥交换协议,利用了由椭圆曲线密码学建立公钥与私钥对。它的安全性是基于数学上的单向函数,而该单向函数是基于离散对数问题。攻击者如果有量子计算机,可以利用Shor算法解决离散对数问题破解私钥。现有的量子计算机的量子比特数还不够多,如果有足够多的量子比特,一台量子计算机将可以在短时间内破解Signal的加密。Signal协议最新加入的后量子密码学算法叫PQXDH,基于美国国家标准技术局选择的四种后量子密码学之一的Crystals-Kyber。来源,频道:@kejiqu群组:@kejiquchat

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人