今天,谷歌Chrome浏览器部署抗量子密码

图片

谷歌已开始部署混合密钥封装机制(KEM),以保护在建立安全的 TLS 网络连接时共享对称加密机密。

8月10日,Chrome 浏览器安全技术项目经理Devon O’Brien解释说,从 8 月 15 日发布的 Chrome 浏览器 116 开始,谷歌浏览器将支持 X25519 Kyber768

图片

图片

“使用混合 Kyber KEM 保护 Chrome 数据流”

新的后量子加密技术被称为X25519Kyber768 ,它是一种混合机制,结合了两种加密算法的输出来加密传输层安全(TLS) 会话。X25519是一种椭圆曲线算法,目前用于建立安全TLS连接的密钥协议过程;Kyber-768是一种抗量子的KEM,去年获得了NIST对后量子加密技术的认可。

KEM 是一种在双方间建立共享秘密值的方法,这样通信端的两个人就可以使用对称密钥加密进行保密通信。它是通过网络进行安全信息交换的先导仪式。

图片

之所以这样做,是因为许多人相信,量子计算机总有一天至少能破解某些传统加密方案。正是这种信念促使美国技术机构 NIST 在 2016 年呼吁采用面向未来的加密算法。

量子计算机虽然讨论得很多,但由于需要大量纠错和数倍的量子比特,因此尚未显示出太大的实用价值。

谷歌在 2019 年表示,它已经进行了一项实验,证明了量子优越性——即量子计算机可以超越经典计算机。但随后,中国科学院理论物理研究所张潘教授领导的团队成功打破了谷歌的“量子霸权”;IBM 的研究人员当时也表示,同样的实验“可以在经典系统上用 2.5 天完成,而且保真度要高得多”。因此,对于量子产业的发展来说,这并不算什么胜利。

然而,今年 6 月,IBM 的研究人员在《自然》杂志上发表了一项研究,称一个 127 量子比特的处理器在处理一个特定的物理问题时,只要有足够的误差缓解措施,其性能就能超越经典计算机。虽然依旧面临学术质疑,不过这一研究结果一旦得到更多科学家的证实,那么实用的量子计算机将有可能成为现实。

此次公告中,谷歌的O’Brien也解释了这一变动:“人们相信,能够破解现代经典密码学的量子计算机在5年、10年甚至50年内都不会出现,那么为什么今天就必须开始保护信息流呢?”

——答案是,密码学的某些用途很容易受到一种名为“现在收获,稍后解密”的攻击。即现在收集和存储数据,一旦密码分析能力提高,就可以稍后再进行解密。

图片

“在TLS中,即使保护传输中的数据的对称加密算法被认为对量子密码分析是安全的,但创建对称密钥的方式却不是。这意味着在Chrome中,我们越早更新TLS以使用后量子会话密钥,我们就能越早保护用户网络流量免受未来量子密码分析的影响。”

然而,部署 X25519Kyber768 引入了一个新的考虑因素,如博客文章中详细介绍的:它向 TLS ClientHello 消息添加了额外的数据。根据该帖子,谷歌的初步测试表明与大多数 TLS 实现兼容。为了促进无缝过渡,管理员可以使用 Chrome 116 中提供的 Post Quantum Key Agreement Enabled 企业策略暂时禁用 X25519Kyber768。此措施旨在作为行业适应新的加密环境时的权宜之计。

链接:

https://chromeenterprise.google/policies/#PostQuantumKeyAgreementEnabled

图片

谷歌对该技术的早期部署对网络管理员也有实用价值,因为新的混合 KEM 方案在 TLS ClientHello 消息中增加了超过一千字节的额外数据。当这家互联网巨头用 CECPQ2 进行类似实验时,一些 TLS 中间件无法处理流量,因为它们对消息大小有硬编码限制。

图片

Kyber 是一种 IND-CCA2 安全密钥封装机制(KEM),其安全性基于解决模块网格上的容错学习(LWE)问题的难度。此次谷歌chrome使用的Kyber-768 的安全性大致相当于 AES-192。

图片

Kyber-768 参数集,根据非常保守的分析,该参数集可实现超过 128 比特的安全性,可抵御所有已知的经典和量子攻击。

Kyber 已被集成到行业库和系统中,用户涵盖物流、互联网等各个行业:

- Cloudflare 将 Kyber 与其他 PQ 算法集成到 Cloudflare 可互操作、可重复使用的密码库 CIRCL 中;

- 亚马逊现在支持在其 AWS 密钥管理服务中使用 Kyber 的混合模式;

- IBM 已于 2019 年发布了使用 Kyber 和 Dilithium 的“全球首款量子计算安全磁带驱动器”。

Kyber 的最终草案预计将于 2024 年完成。

图片

谷歌正在 Chrome 浏览器中部署这两种算法的混合版本,以便这家网络巨头、其技术用户以及 Cloudflare 等其他网络提供商可以测试后量子算法,同时保持现有的保护措施。

约翰·霍普金斯大学密码学教授Matthew Green也评论道:“我认为这是一个很好的发展。”

“量子计算机可能至少还需要 15 年的时间,甚至更长。但原则上,今天发送的任何加密信息都可以保存到这些计算机最终建成为止。”

“通过在今天的连接中加入后量子加密,这种威胁就被消除了。此外,这还为我们提供了一个很好的机会,在真正需要之前测试一些新的加密系统。”

QuSecure公司联合创始人兼首席产品官Rebecca Krauthamer在一封电子邮件中也表示,虽然这项技术听起来很未来,但由于以下两个原因,它在今天是有用和必要的。

“首先,今天的数据正在被截取,以便日后解密,这就是所谓的‘先收获后解密’攻击。”

“通过基于浏览器的通信共享的数据有很多形式,这些数据现在很有价值,将来也会继续有价值,包括私人电子邮件通信、电子健康记录、银行账户信息等等。”

Krauthamer认为,未来需要保护的数据现在就应该用量子弹性加密技术来保护。她还指出,拜登总统去年签署了H.R.7535《量子计算网络安全准备法案》,要求美国政府机构开始向量子弹性加密技术迈进。

图片

H.R.7535法案中指出,用于鼓励联邦政府信息技术系统向后量子加密技术迁移,并用于其他目的。

“谷歌在帮助用户保护其通信方面迈出了精彩的一步。”

其次,Krauthamer说,我们不应该把有能力的量子计算机的到来看作是一个具体的、迫在眉睫的日期,而应该把它看作是一种毫无征兆就会到来的东西

“这意味着我们无法知道它何时会上线,但它很可能会在我们不知情的情况下发生,我们现在就必须部署这种防御技术,以免被人抓住把柄。”

参考链接:

[1]https://www.theregister.com/2023/08/12/google_chrome_kem/

[2]https://www.congress.gov/bill/117th-congress/house-bill/7535/text

[3]https://www.csoonline.com/article/649480/google-readies-chrome-for-distant-quantum-attacks-with-new-support.html

[4]https://pq-crystals.org/kyber/index.shtml

[5]https://www.ietf.org/archive/id/draft-tls-westerbaan-xyber768d00-02.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/43983.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SpringBoot集成Solr(一)保存数据到Solr

SpringBoot集成Solr&#xff08;一&#xff09;保存数据到Solr 添加依赖 <!--SpringBoot中封装过的Solr依赖--> <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-solr</artifactId><ver…

数组详解

1. 一维数组的创建和初始化 1.1 数组的创建 数组是一组相同类型元素的集合。 数组的创建方式&#xff1a; type_t arr_name [const_n]; //type_t 是指数组的元素类型 //const_n 是一个常量表达式&#xff0c;用来指定数组的大小 数组创建的实例&#xff1a; //代码1 int a…

STM32 PB9的外部中断

STM32F103中&#xff0c;外部中断的IRQHandler&#xff0c;EXTI0至EXTI1都是单独的&#xff0c;如图1所示&#xff1b;而从EXTI5至9则共用一个&#xff0c;如图2所示。这些可以通过CtrlF在全工程内查找。 图1 图2 以PB9为例&#xff0c;宏定义可如下配置&#xff1a; // 定义…

【Lua】(一)VSCode 搭建 Lua 开发环境

前言 最近在找工作&#xff0c;基本所有的岗位都会问到 Lua&#xff08;甚至拼 UI 的都要求会 Lua&#xff09;&#xff0c;咱能怎么办呢&#xff0c;咱也只能学啊…… 工欲善其事&#xff0c;必先利其器。第一步&#xff0c;先来把环境配置好吧&#xff01; 当前适用版本&a…

图数据库_Neo4j学习cypher语言_常用函数_关系函数_字符串函数_聚合函数_数据库备份_数据库恢复---Neo4j图数据库工作笔记0008

然后再来看一些常用函数,和字符串函数,这里举个例子,然后其他的 类似 可以看到substring字符串截取函数 可以看到截取成功 聚合函数 这里用了一个count(n) 统计函数,可以看到效果 关系函数,我们用过就是id(r) 可以取出对应的r的id来这样..

学习电工有哪些好处?在哪学习电工?

学习电工有哪些好处&#xff1f;在哪学习电工&#xff1f;学习电工可以做什么&#xff1f;优势有哪些&#xff1f; 学习电工可以做什么&#xff1f;学习电工有哪些好处&#xff1f; 就业去向&#xff1a;可在企业单位从事电气设备的安装、调试、操作、维护等工作&#xff0c;…

“保姆级”考研下半年备考时间表

7月-8月 确定考研目标与备考计划 暑假期间是考研复习的关键时期&#xff0c;需要复习的主要内容有&#xff1a;重点关注重要的学科和专业课程&#xff0c;复习相关基础知识和核心概念。制定详细的复习计划并合理安排每天的学习时间&#xff0c;增加真题练习熟悉考试题型和答题技…

【框架类】—MVVM框架

一、MVVM框架有哪些 Vue.jsReact.jsAngular.js 二、对MVVM的认识 1. MVC是什么 全称 Model View Controller, 它采用模型(Model)-视图(View)-控制器(controller)的方法把业务逻辑、数据与界面显示分离 2. MVVM的定义 MVVM是一种软件架构模式&#xff0c;它代表了模型 --视…

聊聊51单片机

目录 1.介绍 2.发展 3.应用领域 4.发展前景 1.介绍 51单片机&#xff08;AT89C51&#xff09;是一种常见的8位微控制器&#xff0c;属于Intel MCS-51系列。它是一种低功耗、高性能的单片机&#xff0c;广泛应用于嵌入式系统中。 51单片机具有很多特点和功能&#xff0c;例如…

26、springboot的自动配置03--核心功能--自定义条件注解及使用

开发自己的自动配置------开发自己的条件注解 ★ 自定义条件注解 好处有两个&#xff1a; 1. 真正掌握Spring boot条件注解的本质。 2. 项目遇到一些特殊的需求时&#xff0c;也可以开发自己的自定义条件注解来解决问题。自定义条件注解&#xff1a; ▲ 所有自定义注解其实都…

uni-app的Vue.js实现微信小程序的紧急事件登记页面功能

主要功能实现 完成发生时间选择功能&#xff0c;用户可以通过日期选择器选择事件发生的时间。实现事件类型选择功能&#xff0c;用户可以通过下拉选择框选择事件的类型。添加子养殖场编号输入框&#xff0c;用户可以输入与事件相关的子养殖场编号。完成事件描述输入功能&#…

【MySQL系列】--初识数据库

&#x1f490; &#x1f338; &#x1f337; &#x1f340; &#x1f339; &#x1f33b; &#x1f33a; &#x1f341; &#x1f343; &#x1f342; &#x1f33f; &#x1f344;&#x1f35d; &#x1f35b; &#x1f364; &#x1f4c3;个人主页 &#xff1a;阿然成长日记 …

[管理与领导-29]:IT基层管理者 - 团队管理 - 马斯洛需求层次在家庭、情侣、朋友、人生、职场中应用

目录 前言&#xff1a; 一、马斯洛需求层次理论 二、马斯洛需求层次理论在家庭中的应用 三、斯洛需求层次在夫妻、情侣之间的应用 四、马斯洛需求层次理论在朋友间的应用 五、马斯洛需求层次理论在人生发展的应用 六、马斯洛需求层次理论在职场中的应用 前言&#xff1a…

消息中间件相关面试题

&#x1f44f;作者简介&#xff1a;大家好&#xff0c;我是爱发博客的嗯哼&#xff0c;爱好Java的小菜鸟 &#x1f525;如果感觉博主的文章还不错的话&#xff0c;请&#x1f44d;三连支持&#x1f44d;一下博主哦 &#x1f4dd;社区论坛&#xff1a;希望大家能加入社区共同进步…

Eclipse集成MapStruct

Eclipse集成MapStruct 在Eclipse中添加MapStruct依赖配置Eclipse支持MapStruct①安装 m2e-aptEclipse Marketplace的方式安装Install new software的方式安装&#xff08;JDK8用到&#xff09; ②添加到pom.xml 今天拿到同事其他项目的源码&#xff0c;导入并运行的时候抛出了异…

【二叉树前沿篇】树

【二叉树前沿篇】树 1 树的概念2. 树的相关概念3. 树的表示4. 树在实际中的运用&#xff08;表示文件系统的目录树结构&#xff09; 1 树的概念 树是一种非线性的数据结构&#xff0c;它是由n&#xff08;n>0&#xff09;个有限结点组成一个具有层次关系的集合。把它叫做树是…

论文笔记:Continuous Trajectory Generation Based on Two-Stage GAN

2023 AAAI 1 intro 1.1 背景 建模人类个体移动模式并生成接近真实的轨迹在许多应用中至关重要 1&#xff09;生成轨迹方法能够为城市规划、流行病传播分析和交通管控等城市假设分析场景提供仿仿真数据支撑2&#xff09;生成轨迹方法也是目前促进轨迹数据开源共享与解决轨迹数…

Java进阶-Oracle(二十一)(2)

&#x1f33b;&#x1f33b; 目录 一、Oracle 数据库的操作(DDL DML DQL DCL TPL)1.1 标识符、关键字、函数等1.1.1 数值类型&#xff1a;1.1.2 字符串类型&#xff1a;1.1.3 日期类型1.1.4 大的数据类型--适合保存更多的数据 1.2 运算符1.3 函数---预定义函数、自定义函数&…