抵擋未來量子攻擊,Chrome 瀏覽器超前部署抗量子加密算法

Google 開始為 Chrome 瀏覽器導(dǎo)入混合式 KEM(Key Encapsulation Mechanism,密鑰封裝機(jī)制),在建立 TLS(Transport Layer Security,傳輸層安全性協(xié)議)傳輸連線期間保護(hù)共享的對稱密鑰。
Chrome 安全性團(tuán)隊的技術(shù)方案經(jīng)理歐布萊恩(Devon O'Brien)透過官方博客文章說明,從本月15日釋出的Chrome 116正式版開始,將包含支持X25519Kyber768算法,同時向下兼容舊版Chrome。
X25519Kyber768 這串字其實是「X25519」加上「Kyber-768」,前者是一種橢圓曲線算法,目前用于建立 TLS 傳輸連線的密鑰協(xié)議過程; 后者是一種抗量子的密鑰封裝方法,這種后量子密碼學(xué)去年獲得 NIST(National Institute of Standards and Technology,美國國家標(biāo)準(zhǔn)暨技術(shù)研究院)的青睞。
KEM 是一種在兩人之間建立共享機(jī)密數(shù)據(jù)的方法,以便人們可以使用對稱密鑰進(jìn)行加密、傳輸機(jī)密數(shù)據(jù)。 Google 則在 Chrome 正式版部署上述兩種算法的混合版本,使得用戶或 Cloudflare 等網(wǎng)絡(luò)服務(wù)商可在維持防護(hù)的同時測試抗量子算法。
許多人相信,量子計算機(jī)有望破解一些傳統(tǒng)加密方法,這樣的想法促使耐克自2016年起呼吁采用更先進(jìn)的加密算法。
「人們認(rèn)為能夠破解古典密碼學(xué)的量子計算機(jī)在5年、10年甚至50年后恐怕還不會到來,那么為何現(xiàn)在就要保護(hù)網(wǎng)絡(luò)流量?」 歐布萊恩問道,是因為現(xiàn)今駭客可能采取「先竊取,后解密」(Harvest Now, Decrypt Later)攻擊,暗中收集和儲存資料,日后再解密。
歐布萊恩進(jìn)一步解釋,雖然用于保護(hù)網(wǎng)絡(luò)傳輸數(shù)據(jù)的對稱加密算法被認(rèn)為不受量子密碼分析的影響,但密鑰的協(xié)議方式并非如此。 于是 Chrome 支持混合式 KEM 后,可為未來的量子攻擊提供更強(qiáng)大的防御。
除此之外,Google 近日還發(fā)布第一個抗量子的 FIDO2 安全密鑰實作,這項實作使用與瑞士蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)共同建立的獨特 ECC / Dilithium 混合簽章架構(gòu),有助于抵御量子攻擊,防范加密密鑰遭快速破解。
量子計算機(jī)雖然受到很大的關(guān)注,但需要廣泛的糾錯以及許多量子位(quantum bit,qubit),目前實用價值仍很小。 值得關(guān)注的是,IBM今年6月在《自然》期刊發(fā)表論文,首次通過自家127量子位符的Eagle量子計算機(jī)成功解決一個難倒傳統(tǒng)超級計算機(jī)的復(fù)雜問題,展現(xiàn)量子運算最新突破,實用性向前邁出關(guān)鍵的一步。