|
正在考量的PQC算法
|
已发布的指南
|
采纳时间线
|
澳大利亚
|
NIST算法
|
CTPCO (2023)
|
开始实施 (2025/2026)
|
加拿大
|
NIST算法
|
Cyber Centre (2021)
|
开始实施 (2025)
|
中国
|
中国特有算法
|
CACR (2020)
|
开始规划 (2025)
|
欧盟
|
NIST算法
|
ENISA (2022),
欧盟委员会 (2024)
|
现在开始规划和实施 (2025)
|
法国
|
NIST、FrodoKEM、LMS、XMSS
|
ANSSI (2023)
|
开始实施 (2025)
|
德国
|
NIST算法、LMS、XMSS,
FrodoKEM、ClassicMcEliece- KEM
|
BSI (2022)
|
开始实施 (2025)
|
日本
|
Monitoring NIST
|
CRYPTREC (2022, 2024)
|
开始规划 (2025)
|
荷兰
|
AES、NIST、SHA-DSA-256、
XMSS
|
NCSC (2023)
|
目前的行动计划草案有明确的时间框 架(关于时间框架没有硬性规定)。
|
新西兰
|
NIST算法
|
NZISM (2022)
|
开始规划 (2025)
|
新加坡
|
Monitoring NIST
|
MCI (2022), 新加坡金融管理局
(2024)
|
开始规划 (2025)
|
韩国
|
KpqC
|
MSIT (2024)
|
2024年选择更多韩国特有的算法
|
英国
|
NIST算法、LMS、XMSS
|
NCSC (2023)
|
开始实施 (2025)
|
美国
|
NIST算法、LMS、XMSS
|
CISA (2021, 2022, 2023)
NIST (2023)
NSA (2022, 2024)
白宫 (2022, 2024)
议会 (2022)
|
现在开始实施 (2025);
要求从2025年开始实施
|
加密功能
|
经典算法
|
后量子状态
|
后量子替代
|
随机数生成
|
TRNGs
|
量子安全
|
无需替代
|
对称加密
|
AES-128、AES-256
|
AES-256是量子安全的 AES-128易受量子攻击
|
需要AES-256
|
加密哈希
|
SHA2、SHA3
|
需要更大的输出
|
需要SHA2-384/512或
SHA3-384/512
|
密钥交换
|
RSA、Diffie-Hellman、ECDH
|
不安全
|
ML-KEM (Kyber)
|
数字签名
|
RSA、ECDSA
|
不安全
|
ML-DSA (Dilithium) SLH-DSA (SPHINCS+)
FN-DSA (Falcon) LMS、XMSS (仅代码签名)
|
|
CNSA 2.0套件算法
|
NIST标准化情况
|
类型
|
目的
|
替代算法
|
LMS
|
是
|
是
|
基于哈希的 状态签名
|
代码和固件签名
|
ECDSA, RSA
|
XMSS
|
是
|
是
|
基于哈希的 状态签名
|
代码和固件签名
|
ECDSA, RSA
|
ML-DSA (Dilithium)
|
是
|
是
|
基于格
|
所有的数字签名使
用案例
|
ECDSA, RSA
|
ML-KEM (Kyber)
|
是
|
是
|
基于格
|
密钥交换和加密
|
ECDH, RSA,
Diffie-Helman
|
SLH-DSA (SPHINCS+)
|
否
|
是
|
基于哈希的无状态
|
所有的数字签名使
用案例
|
ECDSA, RSA
|
FN-DSA (Falcon)
|
否
|
否
|
基于格
|
所有的数字签名使
用案例
|
ECDSA, RSA
|
Copyright © 2002-2023 CompoTech China. 版权所有
京ICP备12000764号-1