应用场景灵活性不同算法提供差异化优势:McEliece:小密文、快解密(但公钥达数百KB)SPHINCS+:提供"快速"和"小巧"两种参数集哈希签名:50KB签名但公钥极小不确定性的真相虽然RAINBOW
基于多变量多项式Rainbow 适合签名 基于哈希 SPHINCS+ 极安全,适合身份验证基于代码 BIKE, Classic McEliece
Kyber、NTRU 基于格(Lattice)难题构建哈希签名 SPHINCS+ 基于哈希函数 多变量密码Rainbow(被攻破)多项式方程组(部分已废弃) 代码型密码McEliece
加密/签名 Rainbow 基于Hash的密码 基于Hash算法的抗碰撞性 签名 SPHINCS、Merkle签名 基于编码的密码 基于编码理论中的困难问题(对长的线性码的译码是NP问题) 加密/签名 McEliece 多变量密码 基于Hash的密码 基于编码的密码 以NTRU为早期代表,已在欧洲成为标准;目前新算法多基于LWE或Ring-LWE 以Rainbow等为代表 以Merkle签名为代表 以基于Goppa编码的McEliece
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。
wots_verify(wots_pk, hash_function(msg), sig) 3.2.3 基于编码的密码学 基于编码的密码学利用纠错码理论,其安全性基于解码随机线性码的难度: 主要方案: Classic McEliece :基于McEliece密码系统的方案 HQC (Hamming Quasi-Cyclic):基于准循环码的方案 3.2.4 基于多变量的密码学 基于多变量的密码学依赖于求解多变量多项式方程组的计算难度:
基于哈希的密码学: SPHINCS+:NIST选中的基于哈希的数字签名方案 XMSS:基于Merkle树的一次性数字签名 多变量密码学: Rainbow:多变量多项式数字签名方案 Classic McEliece :基于McEliece的密码系统 基于编码的密码学: Classic McEliece:基于纠错码的公钥加密 6.4 量子安全迁移策略 为了应对量子计算威胁,用户可以采取以下迁移策略: 短期措施
表3抗量子密码体制及其具体算法 类型 典型具体算法 基于 Hash的密码体制 Merkle-hash 树签名体制 基于编码的密码体制 McEliece算法 基于格的密码体制 格密码算法 基于多变量的密码体制
随着量子计算的发展,后量子密码学签名算法成为未来的重要方向: 主要后量子签名算法: 格密码学:如CRYSTALS-Dilithium 哈希基签名:如SPHINCS+ 基于代码的密码学:如Classic McEliece
2025年推荐用于热钱包的后量子加密算法: 格基加密:CRYSTALS-Kyber密钥封装机制 哈希基签名:CRYSTALS-Dilithium、SPHINCS+签名方案 基于码的密码学:Classic McEliece
基于格的签名:如CRYSTALS-Dilithium 基于哈希的签名:如SPHINCS+ 基于多变量的签名:如Rainbow、MQ 基于编码的签名:如McEliece 这些新型签名方案正在接受标准化,以应对未来的量子威胁
如CRYSTALS-Kyber 哈希基签名(Hash-based): 使用哈希函数构建的签名方案,如SPHINCS+ 编码理论密码学(Code-based): 基于纠错码的加密方案,如Classic McEliece
主要的后量子密码算法类型: 基于格的密码学:如NTRU、Learning With Errors(LWE)和Ring-LWE 基于哈希的密码学:如SPHINCS+ 基于编码的密码学:如McEliece
基于编码的密码学:基于纠错码理论的密码系统,如Classic McEliece。 后量子密码实现分析: 算法实现正确性:验证后量子密码算法的实现是否符合标准规范,是否存在实现错误。
,后量子密码学中提出了多种新型哈希算法: 基于格的哈希算法:如CRYSTALS-Kyber中使用的哈希函数 基于哈希的哈希算法:如SPHINCS+等数字签名方案中使用的哈希函数 基于编码的哈希算法:如McEliece
后量子密码学是研究能够抵御量子计算攻击的密码学算法,主要包括: 基于格的密码学:基于格理论的密码学算法,如NTRU、LWE等,被认为是抗量子计算的候选算法 基于编码的密码学:基于纠错码的密码学算法,如McEliece
NIST状态": "已撤回(存在攻击)", "安全级别": "原设计目标为抗量子" }, { "方案": "Classic McEliece