Google谷歌為Chrome瀏覽器部署加密新算法 防量子計(jì)算機(jī)解密

Google谷歌為Chrome瀏覽器部署加密新算法 防量子計(jì)算機(jī)解密

Google谷歌開(kāi)始為 Chrome 瀏覽器導(dǎo)入混合式KEM(Key Encapsulation Mechanism,密鑰封裝機(jī)制),在建立TLS(Transport Layer Security,傳輸層安全性協(xié)定)傳輸連線期間保護(hù)共用的對(duì)稱(chēng)密鑰。

Chrome 安全性團(tuán)隊(duì)的技術(shù)方案經(jīng)理歐布萊恩(Devon O’Brien)稱(chēng),從本月15日釋出的 Chrome 116 正式版開(kāi)始,將包含支持 X25519Kyber768 演算法,同時(shí)向下相容舊版Chrome。

X25519Kyber768 這串字其實(shí)是「X25519」加上「Kyber-768」,前者是一種橢圓曲線演算法,目前用于建立TLS 傳輸連線的密鑰協(xié)定過(guò)程;后者是一種抗量子的密鑰封裝方法,這種后量子密碼學(xué)去年獲得NIST(National Institute of Standards and Technology,美國(guó)國(guó)家標(biāo)準(zhǔn)暨技術(shù)研究院)的青睞。

KEM 是一種在兩人之間建立共用機(jī)密資料的方法,以便人們可以使用對(duì)稱(chēng)密鑰進(jìn)行加密、傳輸機(jī)密資料。Google 則在 Chrome 正式版部署上述兩種演算法的混合版本,使得用戶(hù)或 Cloudflare 等網(wǎng)路服務(wù)商可在維持防護(hù)的同時(shí)測(cè)試抗量子演算法。

許多人相信,量子計(jì)算機(jī)有可能破解一些傳統(tǒng)加密方法,這樣的想法促使 NIST 自2016年起呼吁采用更先進(jìn)的加密演算法。

“人們認(rèn)為能夠破解古典密碼學(xué)的量子電腦在5年、10年甚至50年后恐怕還不會(huì)到來(lái),那么為何現(xiàn)在就要保護(hù)網(wǎng)路流量?”歐布萊恩問(wèn)道,是因?yàn)楝F(xiàn)今黑客可能采取「先竊取,后解密」(Harvest Now, Decrypt Later)攻擊,暗中收集和儲(chǔ)存資料,日后再解密。

歐布萊恩進(jìn)一步解釋?zhuān)m然用于保護(hù)網(wǎng)路傳輸資料的對(duì)稱(chēng)加密演算法被認(rèn)為不受量子密碼分析的影響,但密鑰的協(xié)定方式并非如此。于是 Chrome 支持混合式 KEM 后,可為未來(lái)的量子攻擊提供更強(qiáng)大的防御。

除此之外,Google 近日還發(fā)表第一個(gè)抗量子的FIDO2 安全密鑰實(shí)作,這項(xiàng)實(shí)作使用與瑞士蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)共同建立的獨(dú)特ECC / Dilithium 混合簽章架構(gòu),有助于抵御量子攻擊,防范加密密鑰遭快速破解。

量子計(jì)算機(jī)雖然受到很大的關(guān)注,但需要廣泛的糾錯(cuò)以及許多量子位元(quantum bit,qubit),目前實(shí)用價(jià)值仍很小。值得關(guān)注的是,IBM 今年6 月在《自然》期刊發(fā)表論文,首次透過(guò)自家127量子位元的 Eagle 量子計(jì)算機(jī)成功解決一個(gè)難倒傳統(tǒng)超級(jí)電腦的復(fù)雜問(wèn)題,展現(xiàn)量子運(yùn)算最新突破,實(shí)用性向前邁出關(guān)鍵的一步。

原創(chuàng)文章,作者:小科同學(xué),如若轉(zhuǎn)載,請(qǐng)注明出處:http://2079x.cn/article/576834.html

小科同學(xué)的頭像小科同學(xué)

相關(guān)推薦

發(fā)表回復(fù)

登錄后才能評(píng)論