(图片来源:网络)

近日,隶属于美国国家标准与技术研究院 (NIST)的美国国家网络安全卓越中心 (NCCoE) ,公布了“向后量子密码学迁移” (PQC) 项目中入选的12家合作伙伴,进一步强调组织对PQC项目的重视。

早在PQC项目启动时,NIST对后量子密码学(也称抗量子密码学)进行了系统的分析。他们指出,在过去的三十多年里,公钥密码学已经成为全球通信数字基础设施不可或缺的组成部分,例如在移动通信、互联网商务、社交网络和云计算等领域。

大多数通信协议主要依赖于三个核心加密技术:公钥加密、数字签名和秘钥交换。这些密码系统的安全性取决于某些问题的难度,例如整数分解、离散对数等复杂问题。但量子计算将破解这些问题从而使这些加密系统不再安全。尽管何时建造大型量子计算机的问题复杂且有争议,但为了抵御量子计算未来将对加密学带来的毁灭性挑战,从现在开始,我们必须着手部署安全地迁移到抗量子计算加密系统中。

量子计算对常用密码算法的影响(图片来源:NIST)

PQC项目致力于为组织提供白皮书、指南以及各种工具,为组织提供“自动化”帮助。目前,NIST已经宣布了用于PQC的首选推荐算法。不过仍有大量工作要做,例如摒弃使用传统RSA加密的模块,而要插入新算法。NIST将探索量子/经典加密算法实施的稳定性、拓展性和安全性,并确定需要升级的领域,从而提供迁移到抗量子算法的系统方法。

为了促进该项目发展,NCCoE正在创建项目合作伙伴联盟,并根据合作研发协议 (CRADA) 确定了12个合作伙伴。以下是入选的12家公司:

美国亚马逊网络服务公司Amazon Web Services

美国思科系统公司Cisco Systems

加拿大网络安全公司Crypto4A

法国密码安全管理软件公司Cryptosense SA

加拿大网络安全公司InfoSec Global 

加拿大量子安全公司ISARA

美国微软公司Microsoft

韩国ICT公司三星SDS 

美国量子AI公司 SandboxAQ 

美国加密解决方案公司Thales DIS CPL USA

美国数据安全提供商Thales Trusted Cyber Technologies 

美国云计算公司VMware

原文链接:

https://quantumcomputingreport.com/nist-announces-collaborating-vendors-in-the-migration-to-post-quantum-cryptography-project/

文:NCCoE

编译:卉可

编辑:慕一

注:本文编译自“NCCoE,不代表量子前哨观点。

向后量子密码学迁移!美国NIST公布12家合作伙伴相关推荐

  1. 向后量子密码学迁移加速!美国国家安全局称2035年前完成

    (图片来源:网络) 近日,后量子网络安全(PQC)服务提供商QuSecure宣布其业界首款基于PQC软件的端到端解决方案QuProtect,获得了由安全行业著名杂志<Security Today ...

  2. 鸿蒙系统合作商,华为鸿蒙系统正式版发布,300多家合作伙伴已加入,适配机型公布...

    原标题:华为鸿蒙系统正式版发布,300多家合作伙伴已加入,适配机型公布 文|电脑手机那些事儿 原创文章,请勿转载,违者必究 华为鸿蒙系统终于来了,在经历了备胎转正.网友质疑.鸿蒙系统2.0公测之后,华 ...

  3. 美国NIST公布首批后量子密码标准算法

    导读 随着量子计算技术的发展,相关运算操作在理论上实现从指数级向多项式级别的转变,量子计算机有望攻破现有的公钥密码体制.为应对出现的新型威胁,后量子密码(PQC)应运而生,旨在研究密码算法在量子环境下 ...

  4. 后量子时代进行中,1000亿美元法案即将颠覆美国国家科学基金会

    美国国会正在考虑新的立法,可能会改变美国国家科学基金会 (NSF) 的结构.鉴于NSF负责资助美国的大部分研究,所以新的立法可能会导致NSF分配其研究资金的方式发生重大转变,而这种转变可能会对美国科研 ...

  5. 百度“文心一言”首批生态合作伙伴公布,Moka接入打造人力资源数字化人AI服务

    近日,百度"文心一言"(英文名:ERNIE Bot)公布首批生态合作伙伴,企业级HR SaaS服务商Moka位列其中,将优先体验并接入"文心一言",以此打造更创 ...

  6. mcq 队列_MCQ | 量子密码学

    mcq 队列 1) Which possible Attacks in Quantum Cryptography can take place? 1)量子密码术中可能发生哪些攻击? Possible ...

  7. 密码学系列之:NIST和SHA算法

    文章目录 简介 SHA1 SHA2 SHA3 简介 SHA算法大家应该都很熟悉了,它是一个用来计算hash的算法,目前的SHA算法有SHA1,SHA2和SHA3种.这三种算法都是由美国NIST制定的. ...

  8. 量子密码学 BB84 简述

    量子计算机 最近看见量子传输通道在国内某块ZF内部已经建立起来了,着实吓了一跳,毕竟现阶段的大部分加密方式都没有考虑过量子计算机的威胁.因此个人觉得还是有必要了解一下基础的.当然,本人不是物理专业,所 ...

  9. 美国司法部公布起诉书以应对俄罗斯雇佣黑客的攻击

    3月20日讯 据外媒报道,上周三,美国司法部下达起诉书,公布了对四名涉嫌参与某重要网络入侵活动的俄罗斯黑客采取抓捕行动的确切时间.根据起诉书上显示,其中两名黑客在另外两名俄罗斯联邦安全局(简称FSB) ...

最新文章

  1. Android 常见工具类封装
  2. .NetCore Docker
  3. 运维技术之一、supervisorctl 守护进程的安装和使用
  4. C# WPF MVVM开发框架Caliburn.Micro 关于Conventions⑧
  5. 实战 | F1060路由模式ISIS典型组网配置案例
  6. paip.chrome使用ACTIVX 的总结
  7. matlab 7 安装序列号,Matlab7序列号
  8. hcse5.0全套PPT档
  9. JavaScript中的事件与异常捕获解析
  10. 三维点云处理(5)——Clustering
  11. 【web-攻击用户】(9.3.2)诱使用户执行操作--请求伪造——UI伪装
  12. 浙大机器学习(胡浩基)课程笔记
  13. 九月开始复习计算机考研,2019计算机考研复习不要盲目开始
  14. 定制化电商方案+个性化营销 打造“无淡季”创新模式
  15. 计算机的真正发明者,楚泽真正的“计算机之父”
  16. 吉安计算机教师招聘,吉安教师招聘
  17. 股市小幽默-炒股第一天
  18. 数据库 Mysql 终端代码
  19. 机器学习100天(三十四):034 先验概率、条件概率
  20. #地图故事#教程2:如何制作分级颜色地图

热门文章

  1. h0283. 圆的周长
  2. Excel快速选中所有空白行并删除
  3. 瘦客户端与胖客户端的理解
  4. 超声波测距系统的设计实现(基于STM32 )-软件部分
  5. android rar文件怎么打开方式,android开发如何打开rar压缩文件
  6. 阿尔巴尼的计算机科学,纽约州立大学阿尔巴尼分校毕业后好找工作吗?
  7. 媳妇,我竟然要补这么多税……
  8. Metabase学习教程:权限-1
  9. 开关电源各种拓扑鉴赏(持续更新)
  10. 树莓派安装系统、配置远程桌面教程