发布日期:2025-09-16 浏览次数:

美国商业国家安全算法套件(CNSA)是美国国家安全局 (NSS) 的官方加密算法套件,用于保护国家安全系统 (NSS)。NSS 是处理机密和高度敏感政府信息的系统。任何对这些系统的入侵都可能造成国家层面的严重后果。
2016年推出的CNSA 1.0反映了当时的安全需求和威胁形势。它采用了RSA和椭圆曲线密码(ECC P-384)等成熟的公钥算法,并结合了强大的对称加密和安全哈希算法。近十年来,这套算法一直是机密系统的加密支柱。
然而,量子计算研究的加速发展从根本上改变了风险状况。为此,美国国家安全局发布了CNSA Suite 2.0 ,用旨在抵御经典攻击和量子攻击的后量子密码 (PQC)算法取代了易受攻击的公钥算法。
在经典计算架构中,假设密码分析技术没有突破,RSA 和 ECC 等非对称加密机制在受保护数据的运行生命周期内仍然保持有效安全。然而,量子计算引入了根本不同的计算范式,使得这些假设失效。
抗量子密码学的战略意义至关重要。“先收集后解密”的策略迫使人们立即采取行动:对手现在存档密文,期望未来能够解密。迁移到抗量子系统的任何延迟,都可能导致长期敏感数据不可挽回地泄露。
CNSA 2.0旨在在大规模量子计算能力实现之前消除这种量子威胁。
CNSA 2.0 不会取代所有算法。一些加密原语已被认为能够抵御量子威胁,并将继续受到支持:
通过保留这些算法,CNSA 2.0 确保大部分加密和散列基础设施能够保持稳定,而变化仅集中在受后量子转变影响最大的领域。
从 CNSA 1.0 到 2.0 的转变不仅代表着算法的交换,还代表着加密设计和威胁建模的根本变化。
| 类别 | CNSA 1.0 | CNSA 2.0 |
| 重点 | 旨在加强现有加密,但仅针对当今的威胁。 | 旨在应对未来,尤其是量子计算机的兴起。 |
| 密钥交换 | 使用了RSA和 ECDH,它们虽然可靠,但容易受到量子攻击。 | 切换到后量子算法 Kyber,并支持混合模式以实现更安全的过渡。 |
| 数字签名 | 依赖于 RSA-3072 和ECDSA,强大但不抗量子。 | 用更快、更轻、量子安全的双锂替代它们。 |
| 量子安全 | 并非为在量子未来中生存而建。 | 为后量子世界做好充分准备。 |
| 实施截止日期 | 官方并未紧急采取这一措施。 | 到 2035 年必须用于最关键的系统,越早越好。 |
从 CNSA 1.0 到 CNSA 2.0 的过渡并非一蹴而就。混合加密技术在此阶段发挥着重要作用,它将经典算法与后量子算法相结合。例如,混合密钥交换可能使用 ECDH P-384 和 ML-KEM-1024,这样即使其中一种算法被破解,系统仍然安全。
美国国家安全局已明确表示,CNSA 2.0 算法本身已经足够强大,但混合算法在某些情况下也能发挥作用。在处理互操作性问题时,混合算法尤其有用,例如在 IKEv2 中,更大的 ML-KEM-1024 密钥会带来挑战,而这些挑战可以通过混合方法解决。
与此同时,混合方法并非完美的解决方案。它们会增加复杂性,减缓标准化进程,并且最终在经典算法被淘汰后需要再次迁移。因此,NSA 仅在必要时才建议使用混合方法,最终目标是全面转向抗量子的 CNSA 2.0 算法。
作为Thales的合作伙伴,揽阁信息提供的 Thales Luna HSM 目前已经在固件对PQC算法进行了支持,该产品的特点为:
支持的PQC算法:ML-KEM、ML-DSA、LMS-HSS
安全认证:Luna HSM是全球首款获得FIPS 140-3 Level 3认证的HSM产品,同时还有CC EAL 4+认证。您的私钥在被认证的HSM内受到保护,确保不会泄露。
广泛的合作:Luna HSM是凭借其全球知名度和市场占有率,是众多知名品牌首选的合作伙伴,已经与微软、谷歌、苹果、亚马逊、SAP、Digicert等企业的产品进行底层适配,可以实现开箱即用。
简易开发:Luna HSM提供PKCS#11、MS C API、JAVA(JCA/JCE/JCPROV)、OpenSSL等标准API,可实现快速轻松的功能开发。
CNSA 2.0 保留了其前身成熟的对称加密和哈希函数,同时用抗量子算法取代了所有易受攻击的公钥机制。这项前瞻性的全面改革以 ML-KEM 为基础,采用 ML-DSA 进行密钥建立,采用 ML-DSA 进行签名,并采用基于哈希的代码签名方案,使国家安全系统能够抵御当前和未来的加密威胁。
混合加密简化了迁移过程,各组织机构现在就可以开始采用,确保系统、政策和供应链在对手利用计算领域的下一个重大飞跃之前做好量子准备。
揽阁信息 · 值得您信赖的信息安全顾问!