您现在所在位置:主页 > 防御cc >

cdn防御_网站防御cc策略_3天试用

更新时间:2021-06-12

关于量子4的DigiCert:NIST第二届PQC标准化会议在上一篇文章中,我们讨论了如何确定何时开始切换到后量子算法。在接下来的几篇文章中,我们将讨论可用的后量子技术以及如何过渡到它们。第一步是讨论密码原语。这些是构成安全算法和协议基础的底层构建块。传统的密码学使用RSA和ECC等非对称算法作为密钥协商、数字签名和身份验证的基础。正如我们已经讨论过的,这些密码原语很容易被未来的量子计算机所破坏。选择新的量子安全密码原语的过程由美国国家标准与技术研究所(NIST)领导。来自世界各地的密码学家们已经进行了团队合作,ddos防御与入侵防护区别,并提出了各种候选算法供考虑。这个过程已经进行了大约两年,预计还需要大约三年才能完成。作为这项工作的一部分,NIST最近在加州圣巴巴拉举办了第二届PQC标准化会议,服务器安全,有超过250名密码专家出席。这个过程从69个候选算法开始,还有26个算法仍在竞争中。一些算法出于安全考虑和发现而被撤回,而另一些算法则被认为不如其他仍在竞争中的类似算法。有些团队甚至选择合并并提交新的候选人,这些候选人拥有他们最初独立提交的最好的方面。NIST仍对未来的合并持开放态度,并打算在流程结束时选择多个算法,而不是单一的赢家。这是因为没有一个候选人是RSA和ECC的替代品。这些算法包含了密钥生成时间、密钥大小、签名速度和签名大小之间的各种权衡,并且单个算法不太可能对所有可能的用例都是最佳的。选拔过程分为多轮。在第一轮中,主要关注的是算法是否提供了他们声称提供的安全属性。这在第二轮中仍然很重要,但在这一轮中,每种算法的性能发挥着更大的作用。第二轮将持续12-18个月,之后可能会有第三轮。第一轮的结果发表在NIST IR 8240上。第二轮候选人分配如下:名字签名密钥交换/加密基于晶格的三9基于代码07多变量40基于对称的20其他01NIST第二轮候选人的分布"签名"和"密钥交换/加密"是非对称量子安全算法的两个主要用例。这些原语基于不同于传统密码学的数学难题。这些难题经过精心挑选,对量子计算机和传统计算机来说都是困难的。如果攻击者不能解决问题,他们就不能破解密码系统。以下是每个类别的简要摘要:基于格的密码学:格是一个数学术语,用于描述由不同长度和方向的向量的整数线性组合而成的n维无限网格。困难的问题通常是在给定的格中寻找最短的非零向量。如果不尝试所有可能的基向量组合,这是很难做到的。基于代码的密码学:这些算法基于纠错代码。然后,静态资源高防cdn,一个有效的纠错代码被隐藏在一个更大的代码中,该代码被公开。困难的问题是很难在大代码中找到小代码。多变量密码学:算法基于有限域上联立多项式方程的非线性求解系统。这些基本上都是介绍代数中研究的相同问题的大版本。一般来说,解决这个难题是NP难的。基于对称的密码学:这些都是基于传统对称密码算法的零知识证明的思想,防御ddos攻击的防火墙,这些算法具有足够大的密钥,是量子安全的。有安全证明表明,如果底层对称算法是安全的,那么基于它的非对称算法是安全的。对经典对称算法的解密即使对于量子计算机也是一个难题。另一种是基于超奇异同构,这是一种非常新的基于椭圆曲线抽象数学结构的非对称密码技术。还有一个额外的类别叫做基于散列的签名,它不是竞争的一部分,因为它们是分开标准化的。困难的问题是,入侵防御ddos,经典的散列算法在量子计算机上仍然是安全的。它们有一些优点和缺点,我们将在以后的文章中介绍这些优点和缺点,主要优点是它们已经被很好地理解,现在就可以进行部署了。NIST计划在2019年底之前发布一个标准供其使用。会议还包括一个行业专家小组,该小组对混合密码技术表示了广泛的支持,无论是现在还是将来。这种或类似的技术需要支持算法之间的转换,并避免出现可能在将来再次危及加密的单点故障。我们将在本系列的下一篇文章中讨论混合密码。还在探索后量子密码术,并想学习更多或亲自尝试?访问此处了解更多信息。DigiCert on Quantum 4:NIST第二次PQC标准化会议上次修改时间:2019年10月1日,由Timothy Hollebeek修改