虽然量子计算在短时间内并不能够完全普及,但对于蓝色巨人IBM而言,其已经开始通过添加NIST的新公钥加密和数字签名算法,来抵御未来量子计算的攻击。
在今年4月份推出的最新版本的IBM z16大型机上,IBM 已经增加了针对未来基于量子的安全攻击的额外保护。据了解,z16的核心设计之一是承诺保护企业免受预期的基于量子的安全威胁。
具体而言,z16 支持 Crypto Express8S 适配器以提供量子安全 API,这将使企业能够开始开发量子安全密码学和经典密码学,并对现有应用程序进行现代化改造并构建新应用程序。
为此,IBM 添加了四种美国国家标准与技术研究院 (NIST) 算法,这些算法用于创建基于加密算法的后量子密码学 (PQC) 标准,可以防止未来基于量子处理器的攻击。并且,IBM在未来将在标准中添加其他新的技术。
据介绍,IBM深入参与了这些算法的构建,因为它为四个算法中的三个开发了相关联的技术。
据 IBM 加密技术杰出工程师 Anne Dames 介绍,NIST 算法设计通常用于使用公钥加密的两个主要任务:公钥封装和数字签名。前者用于公钥加密和密钥建,后者用于身份认证和不可否认性的数字签名。
对于公钥加密和密钥建立,NIST选择的密钥封装机制 (KEM) 是 CRYSTALS-Kyber 算法。据 Dames 介绍,CRYSTALS-Kyber 是 KEM 类别中的主要算法。
Dames表示,在数字签名上NIST 选择了三种算法:CRYSTALS-Dilithium、FALCON 和 SPHINCS+。CRYSTALS-Dilithium 是签名类别中的主要算法。其中,三个选定的算法基于称为结构化格的一系列数学问题,而 SPHINCS+ 基于散列函数。
实际上,IBM z16 利用 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 作为其关键封装和数字签名功能的基础,来帮助组织领先于量子威胁。
新算法可以帮助抵御的最新威胁之一是“harvest now decrypt later”攻击场景。在该场景中,攻击者在当前时间窃取加密数据,并认为他们可以稍后使用量子计算机对其进行解密。
NIST 在一篇关于算法的博客中写道:“广泛使用的公钥加密系统依赖于即使是最快的传统计算机也难以解决的数学问题,确保不受欢迎的第三方无法访问这些网站和消息。”
“然而,一台功能足够强大的量子计算机将基于与今天拥有的传统计算机不同的技术,可以快速解决这些数学问题,击败加密系统。”NIST 表示,为了应对这种威胁,四种抗量子算法依赖于传统计算机和量子计算机都难以解决的数学问题,从而保护现在和未来的隐私。
原文作者:Michael Cooney 原文出处:Network World