Google谷歌為Chrome瀏覽器部署加密新算法 防量子計算機解密

Google谷歌為Chrome瀏覽器部署加密新算法 防量子計算機解密

Google谷歌開始為 Chrome 瀏覽器導入混合式KEM(Key Encapsulation Mechanism,密鑰封裝機制),在建立TLS(Transport Layer Security,傳輸層安全性協定)傳輸連線期間保護共用的對稱密鑰。

Chrome 安全性團隊的技術方案經理歐布萊恩(Devon O’Brien)稱,從本月15日釋出的 Chrome 116 正式版開始,將包含支持 X25519Kyber768 演算法,同時向下相容舊版Chrome。

X25519Kyber768 這串字其實是「X25519」加上「Kyber-768」,前者是一種橢圓曲線演算法,目前用于建立TLS 傳輸連線的密鑰協定過程;后者是一種抗量子的密鑰封裝方法,這種后量子密碼學去年獲得NIST(National Institute of Standards and Technology,美國國家標準暨技術研究院)的青睞。

KEM 是一種在兩人之間建立共用機密資料的方法,以便人們可以使用對稱密鑰進行加密、傳輸機密資料。Google 則在 Chrome 正式版部署上述兩種演算法的混合版本,使得用戶或 Cloudflare 等網路服務商可在維持防護的同時測試抗量子演算法。

許多人相信,量子計算機有可能破解一些傳統(tǒng)加密方法,這樣的想法促使 NIST 自2016年起呼吁采用更先進的加密演算法。

“人們認為能夠破解古典密碼學的量子電腦在5年、10年甚至50年后恐怕還不會到來,那么為何現在就要保護網路流量?”歐布萊恩問道,是因為現今黑客可能采取「先竊取,后解密」(Harvest Now, Decrypt Later)攻擊,暗中收集和儲存資料,日后再解密。

歐布萊恩進一步解釋,雖然用于保護網路傳輸資料的對稱加密演算法被認為不受量子密碼分析的影響,但密鑰的協定方式并非如此。于是 Chrome 支持混合式 KEM 后,可為未來的量子攻擊提供更強大的防御。

除此之外,Google 近日還發(fā)表第一個抗量子的FIDO2 安全密鑰實作,這項實作使用與瑞士蘇黎世聯邦理工學院(ETH Zurich)共同建立的獨特ECC / Dilithium 混合簽章架構,有助于抵御量子攻擊,防范加密密鑰遭快速破解。

量子計算機雖然受到很大的關注,但需要廣泛的糾錯以及許多量子位元(quantum bit,qubit),目前實用價值仍很小。值得關注的是,IBM 今年6 月在《自然》期刊發(fā)表論文,首次透過自家127量子位元的 Eagle 量子計算機成功解決一個難倒傳統(tǒng)超級電腦的復雜問題,展現量子運算最新突破,實用性向前邁出關鍵的一步。

原創(chuàng)文章,作者:小科同學,如若轉載,請注明出處:http://rponds.cn/article/576834.html

小科同學的頭像小科同學

相關推薦

發(fā)表回復

登錄后才能評論