Google谷歌为Chrome浏览器部署加密新算法 防量子计算机解密

Google谷歌为Chrome浏览器部署加密新算法 防量子计算机解密

Google谷歌开始为 Chrome 浏览器导入混合式KEM(Key Encapsulation Mechanism,密钥封装机制),在建立TLS(Transport Layer Security,传输层安全性协定)传输连线期间保护共用的对称密钥。

Chrome 安全性团队的技术方案经理欧布莱恩(Devon O’Brien)称,从本月15日释出的 Chrome 116 正式版开始,将包含支持 X25519Kyber768 演算法,同时向下相容旧版Chrome。

X25519Kyber768 这串字其实是「X25519」加上「Kyber-768」,前者是一种椭圆曲线演算法,目前用于建立TLS 传输连线的密钥协定过程;后者是一种抗量子的密钥封装方法,这种后量子密码学去年获得NIST(National Institute of Standards and Technology,美国国家标准暨技术研究院)的青睐。

KEM 是一种在两人之间建立共用机密资料的方法,以便人们可以使用对称密钥进行加密、传输机密资料。Google 则在 Chrome 正式版部署上述两种演算法的混合版本,使得用户或 Cloudflare 等网路服务商可在维持防护的同时测试抗量子演算法。

许多人相信,量子计算机有可能破解一些传统加密方法,这样的想法促使 NIST 自2016年起呼吁采用更先进的加密演算法。

“人们认为能够破解古典密码学的量子电脑在5年、10年甚至50年后恐怕还不会到来,那么为何现在就要保护网路流量?”欧布莱恩问道,是因为现今黑客可能采取「先窃取,后解密」(Harvest Now, Decrypt Later)攻击,暗中收集和储存资料,日后再解密。

欧布莱恩进一步解释,虽然用于保护网路传输资料的对称加密演算法被认为不受量子密码分析的影响,但密钥的协定方式并非如此。于是 Chrome 支持混合式 KEM 后,可为未来的量子攻击提供更强大的防御。

除此之外,Google 近日还发表第一个抗量子的FIDO2 安全密钥实作,这项实作使用与瑞士苏黎世联邦理工学院(ETH Zurich)共同建立的独特ECC / Dilithium 混合签章架构,有助于抵御量子攻击,防范加密密钥遭快速破解。

量子计算机虽然受到很大的关注,但需要广泛的纠错以及许多量子位元(quantum bit,qubit),目前实用价值仍很小。值得关注的是,IBM 今年6 月在《自然》期刊发表论文,首次透过自家127量子位元的 Eagle 量子计算机成功解决一个难倒传统超级电脑的复杂问题,展现量子运算最新突破,实用性向前迈出关键的一步。

原创文章,作者:小科同学,如若转载,请注明出处:https://www.kejixun.com/article/576834.html

(0)
小科同学的头像小科同学

相关推荐

发表回复

登录后才能评论