NIST发布抗量子密码迁移草案公开征求意见
光子盒研究院出品
量子威胁就在那里——这不是一个“如果”的问题,而是一个“何时”的问题。虽然具体的“何时”还不知道,但人们普遍认为,在7-10年内,量子计算机将有能力破解今天使用的传统公钥密码。
虽然看起来很遥远,但我们确实知道,做好准备并最终迁移到抗量子密码(PQC)将需要几年时间。这一迁移极具挑战,所以,现在是为抗量子时代做准备的时候了。
(相关资料图)
值得庆幸的是,我们并不是唯一有这种想法的机构。全球范围内,政府、商业机构、组织纷纷展开相关行动,而且这些一直都在发生、被推进。
NIST 面向全球征集 PQC 标准化及第四轮入选算法
2022年9月,基于去年夏天公布的美国国家标准与技术研究院(NIST)第三轮入围算法,美国国家安全局(NSA)发布了CNSA 2.0时间表。NSA表示,他们并不是想通过在最终选择标准化之前抢占先机,而是希望它能让人们意识到需要做什么,并有时间“为预期的过渡进行规划和预算”。
去年春天,早在NSA宣布之前,白宫已经发布了《关于促进美国在量子计算方面的领导地位,同时减轻对脆弱的密码系统的风险的国家安全备忘录》;随后,它又在2022年11月发布了另一份备忘录,为联邦机构准备迁移到PQC提供了额外的指导和一些明确的行动。
该备忘录指出,在30天内(至2022年12月28日),各机构需要指定一个收集密码信息系统的领导。这应该是任何组织的第一步,以确保对战略和过渡有中央所有权和监督。
然后,该备忘录明确要求各机构在2023年5月4日之前,对密码硬件和软件系统进行清点。这可能是一个更具挑战性和耗时的任务,这也将是实施PQC的关键。
虽然最终的实施方向和迁移策略还未出台,但备忘录还建议各机构应与他们的供应商合作,在他们的网络中确定抗量子密码学测试机会。这将是至关重要的,因为《量子计算网络安全准备法案》表明,一旦这些标准被确定,各机构将需要迅速迁移到抗量子系统。
也因此,所有的目光都将停留在NIST PQC竞赛上,看看最终的标准化建议是什么。
2023年4月25日,NIST发布了一份新的文件草案,其中就目前的抗量子密码迁移工作征求了公众意见。
这份工作草案中概述的当前目标包括帮助各实体找到加密方案中使用公钥算法的位置和方式、制定战略将这些算法迁移到具有量子弹性的替代品上,并进行互操作性和性能测试。
该文件草案写道:“各组织往往不知道在其产品、服务和操作环境中对公钥密码学的应用和功能依赖的广度和范围。”
“与国家网络安全卓越中心(NCCoE)一起,NIST正在寻求公众对指导草案的反馈,希望从行业的专业知识中吸取经验,进而形成普遍的、抗量子密码学的最佳实践。”
该文件的一个主要主题是帮助企业了解其网络中的安全架构,以便他们牢牢掌握哪里需要实施抗量子安全措施;此外,NIST还希望汇编一份明确的软件供应商清单,以支持抗量子密码学的迁移。
NIST和NCCOE的网络安全工程师Bill Newhouse表示,这些意见最好能让监管机构了解哪些加密算法是用来保护数字网络的,以便更好地了解如何进行迁移。
“在最终的抗量子密码学算法标准之前,这是必要的第一步,以了解今天正在使用哪些密码学算法来保护数据和通信。从这一步骤中,组织可以开始做出迁移优先级的决定。”
在新的指导意见之前,NIST正努力在2024年最终确定其最终发抗量子算法。
联盟成员
当然,这并不是其一家之言:根据这份最新的文件,NIST目前正与21家私营部门公司合作,帮助开发抗量子算法并在全美范围内实施——包括IBM、亚马逊、微软。