Introduce
RSA加密曾被视为最可靠的加密算法,直到秀尔算法出现,打破了RSA的不灭神话。
作为RSA加密技术的终结者——“太多运算,无法读取”的秀尔算法(Shor’s algorithm)不是通过暴力破解的方式找到最终密码的,而是利用量子计算的并行性,可以快速分解出公约数,从而打破了RSA算法的基础(即假设我们不能很有效的分解一个已知的整数)。同时,秀尔算法展示了因数分解这问题在量子计算机上可以很有效率的解决,所以一个足够大的量子计算机可以破解RSA。
http://math.nist.gov/quantum/zoo/ - Quantum Algorithm Zoo
Post Quantum Cryptography
后量子密码替代品的加密方法:
- 基于格的加密 (Lattice-based cryptography),安全性是基于最坏情况下格问题的困难,Ajtai在1996年提出“Collision-ResistantHash Function”,Goldreichet al.在1997年提出“PKE and signature schemes”,Ajtai和Dwork在1997年提出“PKE scheme”;
优点:可证明安全:基于最坏情况硬度的强安全性证明;相对高效的实现;非常简单;多用途,许多先进的密码体制的提出,例如:IBE、ABE、FHE;
缺点:暂无。 - 基于散列的方案 (Hash-based signatures),安全依赖于底层的哈希函数的抗碰撞性;
优点:安全要求是最小的;
缺点:只能用于量子签名方案(签名/验签)。 - 椭圆曲线同源加密算法
- 多变元加密 (Multivariate-quadratic-equations-cryptography),多变量密码体制(MPKC)被认为是能够抵御基于量子计算机攻击的新型公钥密码体制之一,利用减扰动方法构造出了一种基于MPKC的新型签名方案,其计算效率,主要指中心映射求逆的效率高于两个著名的多变量签名体制Sflash和Quartz;
优点:与基于hash的签名方案相比,签名较短;
缺点:与传统的RSA、ECC等系统相比,密钥非常大;还有在MPKCs的可证明安全性没有实质性的结果。 - 基于编码的加密 (Code-based cryptography),算法原语(底层单向函数)使用纠错码,第一个基于编码密码(公钥加密方案)是由Robert J. McEliece在1978年提出的;
优点:加解密速度快;
缺点:大型公钥大小(100KBS-几MBS),签名/验签成本大。
现在密码学术界,对于后量子密码的方案基本上是基于哈希函数签名和基于格密码两者结合的,基于哈希函数签名用于抗量子密码体系的签名/验签,基于格密码用于抗量子密码体系的加密/解密。
Standardization
h
h
January 30, 2019, NIST announce the candidates that will be moving on to the 2nd round of the NIST PQC Standardization Process.
The 17 Second-Round Candidate public-key encryption and key-establishment algorithms are:
- BIKE
- Classic McEliece
- CRYSTALS-KYBER
- FrodoKEM
- HQC
- LAC
- LEDAcrypt (merger of LEDAkem/LEDApkc)
- NewHope
- NTRU (merger of NTRUEncrypt/NTRU-HRSS-KEM)
- NTRU Prime
- NTS-KEM
- ROLLO (merger of LAKE/LOCKER/Ouroboros-R)
- Round5 (merger of Hila5/Round2)
- RQC
- SABER
- SIKE
- Three Bears
The 9 Second Round Candidates for digital signatures are:
- CRYSTALS-DILITHIUM
- FALCON
- GeMSS
- LUOV
- MQDSS
- Picnic
- qTESLA
- Rainbow
- SPHINCS+
Awesome
Library
- h
t - Open Quantum Safet p s : / / g i t h u b . c o m / o p e n - q u a n t u m - s a f e - h
t t p s : / / g i t h u b . c o m / M i c r o s o f t / Q u a n t u m - h
t t p s : / / g i t h u b . c o m / M i c r o s o f t / P i c n i c - h
t t p s : / / g i t h u b . c o m / M i c r o s o f t / L W E _ L i b r a r y - h
t t p s : / / g i t h u b . c o m / M i c r o s o f t / P Q C r y p t o - S I D H - h
t t p s : / / g i t h u b . c o m / M i c r o s o f t / P Q C r y p t o - P a t c h f o r O p e n S S H - h
t t p s : / / g i t h u b . c o m / C M M a y e r / T o o l k i t - f o r - R i n g - L W E - v 1 . 0 - h
t t p s : / / g i t h u b . c o m / v s c r y p t o / r i n g l w e _ p o w e r - h
t t p : / / b l i s s . d i . e n s . f r / - h
t t p s : / / g i t h u b . c o m / N T R U O p e n S o u r c e P r o j e c t / n t r u - c r y p t o - h
t t p s : / / b i t b u c k e t . o r g / m a l b / - h
t t p s : / / g i t h u b . c o m / d s t e b i l a / r l w e k e x - h
t t p s : / / g i t h u b . c o m / f s c h l i e k e r / n e w h o p e - h
t t p s : / / g i t h u b . c o m / P Q C l e a n / P Q C l e a n
Links
h
Reference
- h
t t p s : / / w w w . p o s t - q u a n t u m . c o m / - h
t t p s : / / p o s t - q u a n t u m . c h / - h
t t p : / / o x f o r d q u a n t u m . o r g / - h
t t p s : / / o p e n q u a n t u m s a f e . o r g / - h
t t p : / / w w w . f r e e b u f . c o m / n e w s / 7 5 3 4 6 . h t m l - h
t t p : / / w w w . p q s i g n a t u r e s . o r g / - h
t t p s : / / p q c r y p t o . o r g / - h
t - 量子密码和后量子密码t p s : / / w w w . j i a n s h u . c o m / p / f c c 3 8 a f d a f 7 5 - h
t - PQC Standardization Process: Second Round Candidate Announcementt p s : / / c s r c . n i s t . g o v / n e w s / 2 0 1 9 / p q c - s t a n d a r d i z a t i o n - p r o c e s s - 2 n d - r o u n d - c a n d i d a t e s