
openHiTLS开源NIST首批标准化后量子算法,助力各行业应对量子计算威胁
随着量子计算技术的迅猛发展,传统密码体系正面临着前所未有的挑战。在这一关键时刻,openHiTLS开源社区宣布了一项重大举措——开源NIST标准化的后量子算法ML-KEM(ModuleLattice-Based Key Encapsulation Mechanism)、ML-DSA(ModuleLattice-Based Digital Signature)和SLH-DSA(StatelessHash-Based DigitalSignature)。这一举措不仅标志着openHiTLS在国内开源密码社区的领先地位,也为
近年来,随着量子计算技术的不断突破,传统基于大整数分解和离散对数困难问题的密码体系(如RSA和ECC)正面临着被量子计算机在多项式时间内破解的威胁。为应对这一挑战,美国国家标准与技术研究院(NIST)自2016年启动后量子密码标准化项目,历经三轮评估与筛选,于2024年8月正式发布首批后量子密码标准,包括ML-KEM、ML-DSA和SLH-DSA。
●ML-KEM(原CRYSTALS-Kyber)是由NIST标准化的后量子的密钥封装机制(KEM),其基于格密码学中模格上的困难问题(MLWE)进行构造,即使攻击者发起IND-CCA2选择密文攻击,仍能保证共享密钥的安全性。该算法利用NTT加速多项式乘法运算,使得通信双方可以
● ML-DSA(原CRYSTALS-Dilithium)是由NIST标准化的后量子数字签名算法。它基于格密码学中模格上的困难数学问题进行构造,采用Fiat-Shamirwith Aborts范式,具有较高的安全性和效率,适用于保护敏感数据和交易的安全,确保信息的完整性和真实性,轻量级实现可以应用于资源受限设备。
● SLH-DSA(原SPHINCS+)是NIST后量子密码标准中的另一后量子数字签名算法,其原理基于抗量子哈希函数,通过分层Merkle树、一次性签名技术等实现无状态签名,无需维护密钥状态,彻底规避密钥重用风险。SLH-DSA以高安全性为核心特色,不同于格密码签名依赖于数学困难问题假设,其安全性仅依赖于哈希函数,因此适合在高安全场景使用。
openHiTLS从功能正确性、稳定性及异常处理鲁棒性等维度提供算法实现高质量保障
作为由西安电子科技大学、山东大学、上海交通大学及华为等13家产学研机构共同发起的开源密码根社区,openHiTLS始终致力于推动密码技术的创新与共享,并提供高安全的质量保障。针对后量子算法的实现,openHiTLS从功能正确性验证、稳定性保障及异常处理鲁棒性三个核心维度,确保密码算法实现的高质量交付:
1.正确性验证:算法向量与交叉测试
社区严格遵循国际密码标准,通过密码算法向量测试确保算法基础功能的正确性,同时采用跨平台交叉测试,与liboqs等密码库分别在x86和ARM环境进行密码算法交叉测试,保障密码算法能力与三方库的兼容性。
2.稳定性保障:压力测试
针对真实场景的复杂性,社区构建了压力测试框架,模拟长时间运行,大数据量等场景,持续监测算法的性能衰减、内存泄漏等,确保其在生产环境中长期可靠运行。
3.异常处理鲁棒性:FUZZ测试
通过FUZZ变异引擎,生成大量畸形输入(如非法参数、协议篡改、边界溢出等),对后量子算法的接口开展FUZZ测试,累计执行30W次参数变异测试,保证算法对外接口无基本安全问题。
后续openHiTLS社区还将针对后量子算法开展形式化验证、侧信道验证等验证测试工作,通过先进安全测试技术深层次保证算法实现的安全性,为后量子算法提供密码实现的安全保障。
openHiTLS致力于为
此次开源后量子算法ML-KEM、ML-DSA和SLH-DSA,是openHiTLS对数智安全
值得一提的是,openHiTLS密码开源社区已经与国内众多顶尖高校后量子密码团队及行业头部企业达成合作意向。我们相信,在产学研用各方的共同努力下,国产后量子密码技术的创新与应用将迎来新的突破,为构建万物互联的智能
展望未来,openHiTLS将持续探索后量子、机密计算等创新实践,建设具有国际公信力的开源创新社区。我们诚邀更多开发者和企业加入openHiTLS开源社区,共同为数字安全领域的发展贡献智慧和力量。让我们携手共进,迎接后量子时代的到来!
openHiTLS社区主仓地址:
https://gitcode.com/openHiTLS/openHiTLS
密码创新仓地址:
https://gitcode.com/openHiTLS/PQCP
欢迎广大开发者前来交流与学习。