微软“抢跑”量子安全技术,力推NIST抗量子加密算法标准
近日,微软对其核心加密库SymCrypt进行了重大更新,添加了问世不久的两种NIST抗量子加密算法来抵御量子计算攻击。微软在量子安全技术领域的提前布局和“抢跑”将有助于推动NIST的抗量子加密算法成为全球标准。
微软将抗量子加密算法引入核心加密库
SymCrypt是微软自2006年起开发的加密代码库,负责处理加密、解密、签名、验证、哈希和密钥交换等核心功能,广泛用于Windows和Linux操作系统以及Azure、Microsoft 365等微软服务。此次更新是针对量子计算威胁的前瞻性举措,首次引入了能够抵御量子计算机破解的加密算法。根据微软发布的文档,添加的新算法为ML-KEM和XMSS。
量子计算威胁下的加密挑战
现有的许多经典加密算法,如RSA、椭圆曲线加密(Elliptic Curve)和Diffie-Hellman算法,尽管对传统计算机而言几乎无法破解,但面对量子计算机的攻击,它们显得脆弱不堪。这些算法基于一些在传统计算机中难以破解的数学难题,但量子计算机却能够通过一种称为Shor算法的技术进行快速破解。量子计算机利用量子叠加和纠缠等原理,有可能在未来几年内对这些传统加密算法构成严重威胁。
尽管量子计算的实际应用尚需时日,但专家预测未来5至50年内量子计算机将有能力破解现有加密算法。这使得各大科技公司,尤其是微软,纷纷未雨绸缪,开始部署量子安全加密技术。
力推NIST抗量子加密算法成为全球标准
微软在SymCrypt库中引入的ML-KEM(Module Learning with Errors Key Encapsulation Mechanism),是美国国家标准技术研究所(NIST)近期确立的三种抗量子标准算法之一,旨在通过密钥封装机制保护通信密钥。这种算法基于格加密技术,能够抵御Shor算法的攻击。ML-KEM提供了三种不同强度的参数配置,分别为ML-KEM-512、ML-KEM-768和ML-KEM-1024,安全强度随参数增加而提高。
另一项新增的算法是XMSS(Extended Merkle Signature Scheme),该算法基于哈希签名,主要用于固件签名等特定场景。尽管XMSS的应用场景较为局限,但其在抵御量子计算攻击方面显示出独特优势。
微软还计划在未来几个月内进一步更新SymCrypt库,添加更多的抗量子算法,如ML-DSA(基于格的数字签名方案)和SLH-DSA(无状态哈希签名方案)。这些算法同样被NIST列为抗量子标准,旨在为未来的加密需求提供更坚实的保障。
随着量子计算机的发展,抗量子加密算法将成为未来数据安全的关键。此次微软的更新是对全球量子计算威胁的积极应对,同时也将大力推动NIST抗量子算法成为全球事实标准。
参考链接:
- https://techcommunity.microsoft.com/t5/security-compliance-and-identity/microsoft-s-quantum-resistant-cryptography-is-here/ba-p/4238780
- https://arstechnica.com/security/2024/09/microsoft-adds-quantum-resistant-algorithms-to-its-core-crypto-library/