各國積極投資研發量子電腦,令到人們同時擔心現有的加密方法將來可能輕易被瞬間破解。美國國家標準技術研究所 NIST 昨日就發表首批 4 種用以抵禦 CRQC 攻擊(與密碼分析有關的量子電腦)的密碼學演算法,將來我們可能要進行一次數據大搬遷,以轉用使用新標準的設施/錢包。
美國商務部旗下負責制訂網絡標準的 NIST 自 2016 年開始就著手制訂俗稱「後量子密碼學 (post-quantum cryptography) 」的「抗量子加密演算法」新標準,以取代現時一般採用的「公鑰密碼學」。美國總統拜登亦在 5 月發表國家安全備忘錄,除了要求促進美國在量子電腦上的領導地位之外,更要求聯邦機構在量子電腦實用化之前,強化現有的加密方法。
首批被選出的演算法,包括應用在網站安全連線、具有密鑰較小而操作速度快特質的 CRYSTALS-Kyber ,與及用作數碼簽章的 CRYSTALS-Dilithium 、 FALCON 和 SPHINCS+ 。其中 NIST 推薦使用 CRYSTALS-Dilithium 作為基本演算法,而在需要較細小的簽章時就使用 FALCON 。至於 SPHINCS+ 雖然較前兩者大又較慢,不過由於它與上述三種演算法採用不同的數學方法,所以獲選作備用方案。
後量子密碼學標準將於 2024 年才正式頒佈,美國國土安全保障部網絡安全暨基礎設施安全局 CISA 與 NIST 建議企業組織開始為過渡到新標準作準備,包括:
- 盤點組織系統中使用「公鑰密碼學」的應用;
- 在實驗環境測試新的後量子密碼學標準,但應該等到標準正式頒布才整合到生產環境;
- 制訂將組織系統過渡到新加密標準的計劃,包括獨立分析、準備老舊系統退役,與及確保對採用新標準的產品進行驗證及測試;
- 為後量子密碼學標準建立採購政策,包括為過渡期設定新的服務水平、調查供應商是否能整合到組織所訂的路線圖,並確認具備所需基礎技術;
- 提醒組織的 IT 部門及供應商即將開始過渡;
- 教導員工關於即將到來的過渡,並提供相關培訓。
雖然這是美國制訂的標準,但將來與美國企業進行交易時也需要配合相關新標準,所以香港企業也應該留意並作好準備。