9月7日,美国国家安全局(NSA)发布了《商业国家安全算法套件2.0》(CNSA 2.0)网络安全咨询(CSA)[1],以告知国家安全系统(NSS)所有者、运营商和供应商,部署未来的抗量子(QR)算法NSS要求。
需要说明的是,近期被曝网络攻击西北工业大学的臭名昭著的特定入侵行动办公室”(TAO)正是隶属于NSA。调查发现,TAO多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,疑似窃取了高价值数据。
这些行动表明,NSA在网络入侵他国的同时也越来越重视美国国内的网络安全。
过渡到CNSA 2.0算法的流程方法
此次CNSA 2.0包括以下部分:
向CNSA 2.0过渡的时间安排
值得注意的是,这其中包含了机密信息或对军事和情报活动至关重要的网络。
与密码分析相关的量子计算机(CRQC)将有可能破坏当今使用的公钥系统(有时称为非对称密码)。鉴于其他国家对量子计算的追求,现在是时候为向QR算法的过渡进行计划、准备和预算,以确保在CRQC成为可实现的现实时持续保护NSS和相关资产。
“在我们最关键的系统中向抗量子技术的转变需要政府、国家安全系统所有者和运营商以及行业之间的合作,”美国国家安全局网络安全主任Rob Joyce说[2]:“我们希望现在分享这些要求,将有助于在时机成熟时有效地实施它们。”
NSA主任是NSS的国家经理(National Manager),因此为NSS发布指导。CNSA 2.0中的算法是对CNSSP 15附件B(2016年发布)中列出的当前所需的商业国家安全算法套件(现称为CNSA 1.0)中的算法的更新。CNSA 2.0算法已被分析为对经典计算机和量子计算机都是安全的,它们最终将成为NSS所必需的。
NSA的CNSA 2.0算法选择基于美国国家标准与技术研究院(NIST)最近宣布的抗量子密码标准化选择,但目前既没有最终标准也没有FIPS验证的实现。
9月6日,NIST[3]号召在PQC标准化过程中考虑其他数字签名方案的提案:抗量子密码(PQC)标准化过程将持续到第四轮,以下密钥封装机制(KEM)仍在考虑中:BIKE、Classic McEliece、HQC和SIKE。但是,没有其他正在考虑的数字签名候选者。
NSA敦促NSS所有者和运营商注意NIST的选择以及CNSA 2.0中概述的未来要求,而在此期间仍需要CNSA 1.0的合规性。“我们希望人们注意到这些要求,以便为预期的过渡进行规划和预算,但我们不想领先于标准流程,”Joyce表示,NSS所有者和运营商在按照CNSSP-11的要求。
经过NIST和国家信息保障合作伙伴(NIAP)的审查之前,不应在任务网络上部署QR算法。预计将会有一个过渡期,NSA将对NSS的过渡要求保持透明。
参考链接:
[1]https://media.defense.gov/2022/Sep/07/2003071834/-1/-1/0/CSA_CNSA_2.0_ALGORITHMS_.PDF
[2]https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/3148990/nsa-releases-future-quantum-resistant-qr-algorithm-requirements-for-national-se/
[3]https://www.nist.gov/news-events/news/2022/09/request-additional-digital-signature-schemes-post-quantum-cryptography
来源:光子盒