NIST后量子密码算法实际性能评价-2

我们这部分介绍一下NIST后量子密码标准化的过程,以及一些统计分析数据。

NIST密码学标准框架如下:

NIST后量子密码算法实际性能评价-2

后量子密码出现后将对公钥密码产生影响,如下图:

NIST后量子密码算法实际性能评价-2

那么NIST为什么要建立后量子密码算法的标准呢?主要是由于量子算法的发展速度。据Michele Mosca博士在2015年预测:

2026年传统公钥密码被量子计算机攻破的概率是七分之一,而
2031年的概率是三分之一。 

NIST建立抗量子密码算法标准的时间表如下:

NIST后量子密码算法实际性能评价-2

NIST抗量子密码算法标准的覆盖范围包括:

· 数字签名
·  加密

  密钥传输机制(从一方传输到另外一方)
  两方之间传输加密的信息

· 密钥交换机制

例如Diffie-Hellman密钥交换协议

对候选算法的安全性分析方面,NIST建立了5个等级:


NIST后量子密码算法实际性能评价-2

第一轮提交算法中一共有64个算法,如下:

NIST后量子密码算法实际性能评价-2

第二轮提交算法中一共有26个算法,如下:

NIST后量子密码算法实际性能评价-2

格密码算法的竞争情况:

NIST后量子密码算法实际性能评价-2

编码和同源加密算法的竞争情况:

NIST后量子密码算法实际性能评价-2

数字签名算法的竞争情况:

NIST后量子密码算法实际性能评价-2

加密算法的公钥大小与密文长度分析如下图,格密码也是独占鳌头。

NIST后量子密码算法实际性能评价-2

加密算法的加密时间和解密时间如下图所示,格密码也是最优的。

NIST后量子密码算法实际性能评价-2

加密算法的密钥生成时间/加密时间/解密时间如下图:

NIST后量子密码算法实际性能评价-2

数字签名算法的性能如下图所示:

NIST后量子密码算法实际性能评价-2

数字签名的长度与签名时间如下图所示:

NIST后量子密码算法实际性能评价-2

数字签名的总体性能如下图:

NIST后量子密码算法实际性能评价-2

除了NIST对后量子密码算法进行标准化,还有如下其他组织也进行了标准化:

· IEEE P1363.3已标准化了一些基于格的算法
· IETF正在对基于有状态的哈希签名进行标准化
· ETSI已发布了量子安全密码学报告
· 欧盟专家组PQCRYPTO和SAFEcrypto提出了建议并发布了报告
· ISO / IEC JTC 1SC27已经对量子抗性密码学进行了为期两年的研究,并且正在开发标准

陈智罡博士团队一直致力于全同态加密与区块链技术的研发。

关键词: NIST  后量子密码  

该内容来自于互联网公开内容,非区块链原创内容,如若转载,请注明出处:https://htzkw.com/archives/28736

联系我们

aliyinhang@gmail.com