第五屆 NIST PQC 標準化會議的觀察
2024~2030 年,必須升級到抗量子演算法。並且,NIST 預計將於 2024 年下半年最終確定 PQC 標準。
文/黃光彩

四月中旬(2024.04.10-12),美國國家標準與技術研究院(NIST)在馬里蘭州 Rockville 舉辦第五屆 NIST PQC(Post Quantum Cryptography;後量子密碼學)標準化會議,該會議的目的是對 PQC 演算法進行全面討論(包括已選定和正在評估的演算法),以獲得有價值的回饋。
在會議上,NIST Division Chief, Matt Scholl 明確提到:2024~2030 年,必須升級到抗量子演算法。 由於 2030 年 CRQC(Cryptographically Relevant Quantum Computers) 即破解專用量子電腦,可能會出現。CRQC 可能顛覆現行數位簽章及非對稱金鑰交換作法中,廣為使用的公鑰演算法。 並且,NIST 預計將於 2024 年下半年最終確定 PQC 標準。
NIST 再次強調:2024~2030年,必須升級至抗量子演算法。
[ 推薦閱讀:AI 對系統安全和 PQC 帶來的挑戰 ]
量子運算的發展將迫使我們重新思考和重新設計密碼系統,以確保在量子時代我們的數位資訊仍然能夠保持安全。量子運算對目前的密碼演算法將產生深遠的影響有以下幾點:
- 公鑰密碼系統的破解:量子電腦可以利用 Shor’s Algorithm 高效地破解目前廣泛使用的公鑰加密系統,像是 RSA 和 ECC。這意味著許多現有的安全通訊和資料保護機制可能會變得脆弱。
- 對稱密碼學的影響:雖然量子運算對對稱密碼學的影響不像公鑰密碼系統那麼直接,但像 Grover’s algorithm 這樣的量子算法仍然可能將對稱密鑰的有效安全性減半。這將要求未來的對稱密碼系統需要更長的密鑰以維持相同的安全水準。
- 後量子密碼學(PQC)的發展:為了抵禦量子運算的威脅,後量子密碼學成為了一個重要的研究領域。PQC 旨在開發能夠抵禦量子攻擊的加密演算法,通常是公鑰系統。
- 標準化和轉換:考慮到量子運算對現有密碼系統的潛在威脅,全球正在積極進行後量子密碼演算法的標準化和轉換工作。PQC 的國際標準主要由美國 NIST 和國際標準化組織(ISO)以及國際電工委員會(IEC)合作共同制定。NIST 在其 PQC 標準化過程中舉辦的會議和論壇通常會邀請來自世界各地的專家參與,預期在 2024 年公布國家標準。其他國際的組織包括歐洲的 ESTI、國際的 IETF(Internet Engineering Task Force)、QCIS(Quantum-safe Cryptography Working Group) 等等。
第五屆 PQC 標準化會議的主要收獲
第五屆PQC標準化會議的主要收獲包括了對選定算法和正在評估的算法進行深入討論,並獲得寶貴的反饋以通知標準化決策。會議邀請了 BIKE、Classic McEliece、Falcon 和 HQC 的提交團隊更新他們的算法。此外,會議還討論了如何抵抗側通道攻擊的 SPHINCS+,以及對 CRYSTALS-Dilithium 進行單跡側通道攻擊的可能性。會議的一些具體演講包括:
- 美國政府過渡到 PQC 的進展
- NIST PQC 標準化項目的最新進展
- FALCON、BIKE、HQC和Classic McEliece 算法的更新
- SPHINCS+ 的抗側通道攻擊能力
- HQC 共享密鑰恢復的 SASCA 攻擊
- 對 CRYSTALS-Dilithium 進行單跡側通道攻擊的現實性
- 第四輪算法(BIKE / HQC / Classic McEliece)的小組討論
會議的一些重點包括:
1.TLS 1.3 交握的影響
一個重要的論點是資料密集後量子 TLS 1.3 對現實世界連結到最後位元組時間(Time-To-Last-Byte, TTLB)所產生的影響。TLS 交握是啟動使用 TLS 之通訊工作階段的過程,通訊雙方交換訊息以相互確認,彼此驗證,確立它們將使用的加密演算法,並協定一致的工作階段金鑰。 一般認知,PQ TLS 1.3 交握速度會減慢 30%,可能導致應用程式速度減慢 30%。
2.演算法效能
會議提供了一個平台來比較 TLS 1.3 中不同演算法的效能,這是首字節時間(Time-To-First-Byte, TTFB)效能及其對應用程式效能影響的良好指標。
3.提交演算法的更新
NIST 邀請 BIKE、Classic McEliece、Falcon 和 HQC 的提交團隊提供其演算法的更新,這對於後量子密碼學的進步至關重要。
4.標準化回饋
會議旨在獲得回饋,這些回饋有助於為後量子密碼演算法標準化的決策提供資訊。
5.旁通道抵抗能力
關於旁通道抵抗能力 SPHINCS+ 以及與 SASCA(Soft Analytical Side-Channel Attacks)的共享金鑰復原的討論。
被選上的 PQC 演算法接下來的挑戰
這些討論和更新是為 PQC 過渡做準備的持續努力,確保安全,防止量子運算對當前加密方法的潛在威脅。在選擇了候選的 PQC 演算法之後,接下來的步驟通常包括:
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球 CIO 同步獲取精華見解 ]
- 進一步分析與測試:對演算法進行廣泛的分析和測試,以識別任何潛在的弱點或問題。
- 優化演算法:對演算法進行優化,以確保在不同平台上的性能和安全性,從伺服器到嵌入式設備都能適用。
- 起草標準:基於分析和優化結果,起草詳細的演算法規範標準草案,包括密鑰大小、參數選擇和實施指南。
- 公開反饋:將標準草案公開,以便學術界、產業界和政府的專家提供意見。
- 標準的最終確定:考慮公眾反饋後,對標準進行修訂並最終確定。
- 實施:在加密庫和產品中實施最終確定的標準。
- 過渡計劃:組織計劃從現有的加密系統過渡到新的PQC系統,包括更新協議和系統。
- 教育和培訓:對使用方進行新標準的教育和培訓,並指導如何安全地實施和使用。
- 認證和合規:實施新PQC演算法的產品可能需要經過認證過程,以確保符合標準。
- 持續監控:即使在標準化之後,也需要持續監控,以確保演算法對抗不斷演變的威脅保持安全。
這些步驟對於確保PQC的過渡安全、高效和有效至關重要,提供了對抗潛在的量子運算威脅的堅固保護。
(本文授權非營利轉載,請註明出處:CIO Taiwan)