这让我有点惊讶……到2030年,澳大利亚将不再批准使用SHA-256、RSA、ECDSA和ECDH。这四种方法几乎被用于我们创建的所有Web连接,其中ECDH用于密钥交换,ECDSA或RSA用于验证远程服务器,而SHA-256用于保证数据传输的完整性。移除SHA-256显然与当前建议相违背。
根据我目前的了解,AES-256 和 SHA-256 目前看来不会被量子计算机破解。这些建议来自澳大利亚信号局(ASD),该局是澳大利亚政府中负责网络安全的技术权威机构。更多信息请参见:[这里]:
安全级别分为五个主要级别。
- 112 位用于非机密数据。
- 112 位用于官方敏感数据。
- 112 位用于保护级数据。
- 128 位用于机密数据。
- 192 位用于绝密数据。
这些与等效对称密钥的安全级别有关,例如AES-128对应于128位的安全性。P-256椭圆曲线提供了128位的安全性。对于RSA,通常2048位密钥提供128位的安全性。
密钥长度 RSA 模长
80 1024
112 2048
128 3072
192 7680
256 15360
关于方法:
- AES。虽然由于Grover算法的原因,AES-128需要被弃用,但是ASD建议,AES-128和AES-192都不应在2030年后继续使用。
- RSA。对于RSA,建议使用至少3072位的模数(相当于128位安全),但RSA方法总体上将不被批准在2030年后继续使用。
- Hashing。对于哈希方法,由于量子计算机的风险,已知我们需要至少使用SHA-256,但现在推荐使用SHA-384。一个令人震惊的消息是,SHA-224和SHA-256都不会被批准在2030年后继续使用。
- MAC。对于MAC方法,建议使用HMAC-SHA256、HMAC-SHA384或HMAC-SHA512,但HMAC-SHA256将不会被批准在2030年后继续使用。
- DH和ECDH。目前,我们需要至少使用224位的基点曲线,并且P256具有256位的点。总体上,推荐使用P384,但是ECDH将不会被批准在2030年后继续使用。
- ECDSA。正如ECDH一样,我们需要至少使用224位的基点,但ECDSA将不会被批准在2030年后继续使用。
NIST计划在2030年弃用ECC和RSA,并在2035年彻底移除,但澳大利亚可能在2030年前就推动停止使用这些方法。在五年内完成迁移将会很艰难,因为当前每个Web连接都使用ECDH和RSA/ECDSA。这些方法还被广泛用于安全基础设施的其他许多领域。
我们现在主要关注新的NIST标准,如FIPS 203(ML-KEM)、FIPS 204(ML-DSA)和FIPS 205(FLH-DSA)。
更多详情:
柳树会让公钥技术有大麻烦吗?上周看到这个标题时,我不禁笑了[这里]:medium.com 你應該在密钥交换中采用混合方式吗?看看 IBM 生产出的量子处理器拥有 433 个量子位,Google 也展示了他们的 Willow 芯片,拥有 105 个量子位……中点击查看更多内容
为 TA 点赞
评论
共同学习,写下你的评论
评论加载中...
作者其他优质文章
正在加载中
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦