Google谷歌為Chrome瀏覽器部署加密新算法 防量子計算機解密

Google谷歌為Chrome瀏覽器部署加密新算法 防量子計算機解密

Google谷歌開始為 Chrome 瀏覽器導入混合式KEM(Key Encapsulation Mechanism,密鑰封裝機制),在建立TLS(Transport Layer Security,傳輸層安全性協(xié)定)傳輸連線期間保護共用的對稱密鑰。

Chrome 安全性團隊的技術方案經(jīng)理歐布萊恩(Devon O’Brien)稱,從本月15日釋出的 Chrome 116 正式版開始,將包含支持 X25519Kyber768 演算法,同時向下相容舊版Chrome。

X25519Kyber768 這串字其實是「X25519」加上「Kyber-768」,前者是一種橢圓曲線演算法,目前用于建立TLS 傳輸連線的密鑰協(xié)定過程;后者是一種抗量子的密鑰封裝方法,這種后量子密碼學去年獲得NIST(National Institute of Standards and Technology,美國國家標準暨技術研究院)的青睞。

KEM 是一種在兩人之間建立共用機密資料的方法,以便人們可以使用對稱密鑰進行加密、傳輸機密資料。Google 則在 Chrome 正式版部署上述兩種演算法的混合版本,使得用戶或 Cloudflare 等網(wǎng)路服務商可在維持防護的同時測試抗量子演算法。

許多人相信,量子計算機有可能破解一些傳統(tǒng)加密方法,這樣的想法促使 NIST 自2016年起呼吁采用更先進的加密演算法。

“人們認為能夠破解古典密碼學的量子電腦在5年、10年甚至50年后恐怕還不會到來,那么為何現(xiàn)在就要保護網(wǎng)路流量?”歐布萊恩問道,是因為現(xiàn)今黑客可能采取「先竊取,后解密」(Harvest Now, Decrypt Later)攻擊,暗中收集和儲存資料,日后再解密。

歐布萊恩進一步解釋,雖然用于保護網(wǎng)路傳輸資料的對稱加密演算法被認為不受量子密碼分析的影響,但密鑰的協(xié)定方式并非如此。于是 Chrome 支持混合式 KEM 后,可為未來的量子攻擊提供更強大的防御。

除此之外,Google 近日還發(fā)表第一個抗量子的FIDO2 安全密鑰實作,這項實作使用與瑞士蘇黎世聯(lián)邦理工學院(ETH Zurich)共同建立的獨特ECC / Dilithium 混合簽章架構,有助于抵御量子攻擊,防范加密密鑰遭快速破解。

量子計算機雖然受到很大的關注,但需要廣泛的糾錯以及許多量子位元(quantum bit,qubit),目前實用價值仍很小。值得關注的是,IBM 今年6 月在《自然》期刊發(fā)表論文,首次透過自家127量子位元的 Eagle 量子計算機成功解決一個難倒傳統(tǒng)超級電腦的復雜問題,展現(xiàn)量子運算最新突破,實用性向前邁出關鍵的一步。

原創(chuàng)文章,作者:小科同學,如若轉載,請注明出處:http://2079x.cn/article/576834.html

小科同學的頭像小科同學

相關推薦

發(fā)表回復

登錄后才能評論