NIST công bố bốn thuật toán mật mã kháng lượng tử đầu tiên

Thuật toán mật mã kháng lượng tử

Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Hoa Kỳ (NIST) đã chọn bộ thuật toán kháng lượng tử đầu tiên được thiết kế để “chịu được sự tấn công của một máy tính lượng tử trong tương lai.”

Công nghệ hậu lượng tử (PQC) bao gồm thuật toán CRYSTALS-Kyber cho mã hóa chung và CRYSTALS-Dilithium, FALCON và SPHINCS + cho chữ ký số.

“Ba trong số các thuật toán được chọn dựa trên một nhóm các bài toán được gọi là mạng có cấu trúc, trong khi SPHINCS + sử dụng các hàm băm”, NIST, công ty đã khởi động quá trình chuẩn hóa vào tháng 1 năm 2017, cho biết trong một tuyên bố.

Mật mã học, nền tảng cho việc bảo mật thông tin trong các mạng máy tính hiện đại, bắt nguồn từ sự khó khăn trong việc giải các bài toán toán học – ví dụ, tính toán các số nguyên tổng hợp lớn – bằng cách sử dụng máy tính truyền thống.

Máy tính lượng tử, nếu chúng đủ trưởng thành, sẽ gây ra tác động lớn đến các thuật toán khóa công khai hiện tại, vì những gì có thể mất hàng nghìn tỷ năm trên một máy tính thông thường để tìm ra chìa khóa phù hợp để giải mã một tin nhắn có thể chỉ mất vài ngày hoặc vài giờ, khiến chúng dễ bị tấn công vũ phu.

Cơ quan này cho biết: “Nếu các máy tính lượng tử quy mô lớn được chế tạo, chúng sẽ có thể phá vỡ nhiều hệ thống mật mã khóa công khai hiện đang được sử dụng”. “Điều này sẽ làm tổn hại nghiêm trọng đến tính bảo mật và tính toàn vẹn của thông tin liên lạc kỹ thuật số trên internet và các nơi khác.”

Xem tiếp:   Tin tặc Trung Quốc bắt đầu khai thác lỗ hổng bảo mật Microsoft Office Zero-Day mới nhất

Vấn đề phức tạp hơn nữa là một mối đe dọa nghiêm trọng được gọi là “hack ngay bây giờ, giải mã sau”, trong đó kẻ thù không gian mạng thu thập dữ liệu mã hóa nhạy cảm được gửi ngày hôm nay với hy vọng sẽ phá vỡ nó trong tương lai khi điện toán lượng tử có sẵn.

Bốn thuật toán kháng lượng tử do NIST lựa chọn được cho là dựa trên các vấn đề toán học khó giải trên cả máy tính cổ điển và máy tính lượng tử, do đó bảo mật dữ liệu trước các cuộc tấn công phân tích mật mã.

Cơ quan này cũng có kế hoạch đưa thêm bốn thuật toán nữa trước khi hoàn thiện tiêu chuẩn mật mã hậu lượng tử, một quá trình dự kiến ​​sẽ hoàn thành trong khoảng hai năm.

Điều đó nói rằng, Cơ quan và Cơ sở hạ tầng Hoa Kỳ (CISA), cùng với NIST, đang “mạnh mẽ” khuyến nghị các tổ chức nên bắt đầu chuẩn bị cho quá trình chuyển đổi bằng cách tuân theo Lộ trình Hậu mã hóa Lượng tử.

.

Related Posts

Check Also

Nhà phát triển tiền mặt Tornado bị bắt sau lệnh trừng phạt của Hoa Kỳ Máy trộn tiền điện tử

Các nhà chức trách Hà Lan hôm thứ Sáu đã thông báo về việc bắt …