今天,谷歌Chrome浏览器部署抗量子密码

图片

谷歌已开始部署混合密钥封装机制(KEM),以保护在建立安全的 TLS 网络连接时共享对称加密机密。

8月10日,Chrome 浏览器安全技术项目经理Devon O’Brien解释说,从 8 月 15 日发布的 Chrome 浏览器 116 开始,谷歌浏览器将支持 X25519 Kyber768

图片

图片

“使用混合 Kyber KEM 保护 Chrome 数据流”

新的后量子加密技术被称为X25519Kyber768 ,它是一种混合机制,结合了两种加密算法的输出来加密传输层安全(TLS) 会话。X25519是一种椭圆曲线算法,目前用于建立安全TLS连接的密钥协议过程;Kyber-768是一种抗量子的KEM,去年获得了NIST对后量子加密技术的认可。

KEM 是一种在双方间建立共享秘密值的方法,这样通信端的两个人就可以使用对称密钥加密进行保密通信。它是通过网络进行安全信息交换的先导仪式。

图片

之所以这样做,是因为许多人相信,量子计算机总有一天至少能破解某些传统加密方案。正是这种信念促使美国技术机构 NIST 在 2016 年呼吁采用面向未来的加密算法。

量子计算机虽然讨论得很多,但由于需要大量纠错和数倍的量子比特,因此尚未显示出太大的实用价值。

谷歌在 2019 年表示,它已经进行了一项实验,证明了量子优越性——即量子计算机可以超越经典计算机。但随后,中国科学院理论物理研究所张潘教授领导的团队成功打破了谷歌的“量子霸权”;IBM 的研究人员当时也表示,同样的实验“可以在经典系统上用 2.5 天完成,而且保真度要高得多”。因此,对于量子产业的发展来说,这并不算什么胜利。

然而,今年 6 月,IBM 的研究人员在《自然》杂志上发表了一项研究,称一个 127 量子比特的处理器在处理一个特定的物理问题时,只要有足够的误差缓解措施,其性能就能超越经典计算机。虽然依旧面临学术质疑,不过这一研究结果一旦得到更多科学家的证实,那么实用的量子计算机将有可能成为现实。

此次公告中,谷歌的O’Brien也解释了这一变动:“人们相信,能够破解现代经典密码学的量子计算机在5年、10年甚至50年内都不会出现,那么为什么今天就必须开始保护信息流呢?”

——答案是,密码学的某些用途很容易受到一种名为“现在收获,稍后解密”的攻击。即现在收集和存储数据,一旦密码分析能力提高,就可以稍后再进行解密。

图片

“在TLS中,即使保护传输中的数据的对称加密算法被认为对量子密码分析是安全的,但创建对称密钥的方式却不是。这意味着在Chrome中,我们越早更新TLS以使用后量子会话密钥,我们就能越早保护用户网络流量免受未来量子密码分析的影响。”

然而,部署 X25519Kyber768 引入了一个新的考虑因素,如博客文章中详细介绍的:它向 TLS ClientHello 消息添加了额外的数据。根据该帖子,谷歌的初步测试表明与大多数 TLS 实现兼容。为了促进无缝过渡,管理员可以使用 Chrome 116 中提供的 Post Quantum Key Agreement Enabled 企业策略暂时禁用 X25519Kyber768。此措施旨在作为行业适应新的加密环境时的权宜之计。

链接:

https://chromeenterprise.google/policies/#PostQuantumKeyAgreementEnabled

图片

谷歌对该技术的早期部署对网络管理员也有实用价值,因为新的混合 KEM 方案在 TLS ClientHello 消息中增加了超过一千字节的额外数据。当这家互联网巨头用 CECPQ2 进行类似实验时,一些 TLS 中间件无法处理流量,因为它们对消息大小有硬编码限制。

图片

Kyber 是一种 IND-CCA2 安全密钥封装机制(KEM),其安全性基于解决模块网格上的容错学习(LWE)问题的难度。此次谷歌chrome使用的Kyber-768 的安全性大致相当于 AES-192。

图片

Kyber-768 参数集,根据非常保守的分析,该参数集可实现超过 128 比特的安全性,可抵御所有已知的经典和量子攻击。

Kyber 已被集成到行业库和系统中,用户涵盖物流、互联网等各个行业:

- Cloudflare 将 Kyber 与其他 PQ 算法集成到 Cloudflare 可互操作、可重复使用的密码库 CIRCL 中;

- 亚马逊现在支持在其 AWS 密钥管理服务中使用 Kyber 的混合模式;

- IBM 已于 2019 年发布了使用 Kyber 和 Dilithium 的“全球首款量子计算安全磁带驱动器”。

Kyber 的最终草案预计将于 2024 年完成。

图片

谷歌正在 Chrome 浏览器中部署这两种算法的混合版本,以便这家网络巨头、其技术用户以及 Cloudflare 等其他网络提供商可以测试后量子算法,同时保持现有的保护措施。

约翰·霍普金斯大学密码学教授Matthew Green也评论道:“我认为这是一个很好的发展。”

“量子计算机可能至少还需要 15 年的时间,甚至更长。但原则上,今天发送的任何加密信息都可以保存到这些计算机最终建成为止。”

“通过在今天的连接中加入后量子加密,这种威胁就被消除了。此外,这还为我们提供了一个很好的机会,在真正需要之前测试一些新的加密系统。”

QuSecure公司联合创始人兼首席产品官Rebecca Krauthamer在一封电子邮件中也表示,虽然这项技术听起来很未来,但由于以下两个原因,它在今天是有用和必要的。

“首先,今天的数据正在被截取,以便日后解密,这就是所谓的‘先收获后解密’攻击。”

“通过基于浏览器的通信共享的数据有很多形式,这些数据现在很有价值,将来也会继续有价值,包括私人电子邮件通信、电子健康记录、银行账户信息等等。”

Krauthamer认为,未来需要保护的数据现在就应该用量子弹性加密技术来保护。她还指出,拜登总统去年签署了H.R.7535《量子计算网络安全准备法案》,要求美国政府机构开始向量子弹性加密技术迈进。

图片

H.R.7535法案中指出,用于鼓励联邦政府信息技术系统向后量子加密技术迁移,并用于其他目的。

“谷歌在帮助用户保护其通信方面迈出了精彩的一步。”

其次,Krauthamer说,我们不应该把有能力的量子计算机的到来看作是一个具体的、迫在眉睫的日期,而应该把它看作是一种毫无征兆就会到来的东西

“这意味着我们无法知道它何时会上线,但它很可能会在我们不知情的情况下发生,我们现在就必须部署这种防御技术,以免被人抓住把柄。”

参考链接:

[1]https://www.theregister.com/2023/08/12/google_chrome_kem/

[2]https://www.congress.gov/bill/117th-congress/house-bill/7535/text

[3]https://www.csoonline.com/article/649480/google-readies-chrome-for-distant-quantum-attacks-with-new-support.html

[4]https://pq-crystals.org/kyber/index.shtml

[5]https://www.ietf.org/archive/id/draft-tls-westerbaan-xyber768d00-02.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/78158.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

VScode搭建Opencv(C++开发环境)

VScode配置Opencv 一、 软件版本二 、下载软件2.1 MinGw下载2.2 Cmake下载2.3 Opencv下载 三、编译3.1 cmake-gui3.2 make3.3 install 四、 VScode配置4.1 launch.json4.2 c_cpp_properties.json4.3 tasks.json 五、测试 一、 软件版本 cmake :cmake-3.27.2-windows-x86_64 Mi…

Redis进阶底层原理- Redis结构图与底层数据编码结构

Redis底层原理篇,​让学习绚丽多彩起来!!!(需要原图私信)

校企合作谋发展 合作共赢谱新篇|云畅科技与湖南民族职业学院签订校企合作协议

产业是经济发展的重要引擎,人才是产业发展的重要资源。为积极探索软件人才培育新路径,共商政产学研协同新机制,8月8日,云畅科技与湖南省民族职业学院教育技术学院软件技术专业签订校企合作协议。 会上,学院副校长王志平…

badgerdb里面的事务

事务的ACID A 原子性(Atomicity) 多步骤操作,只能是两种状态,要么所有的步骤都成功执行,要么所有的步骤都不执行,举例说明就是小明向小红转账30元的场景,拆分成两个步骤,步骤1&#…

华为将收取蜂窝物联网专利费,或将影响LPWAN市场发展

近日,华为正式公布了其4G和5G手机、Wi-Fi6设备和物联网产品的专利许可费率,其中包含了长距离通信技术蜂窝物联网。作为蜂窝物联网技术的先驱,华为是LTE Category NB (NB-IoT)、LTE Category M和其他4G物联网标准的主要贡献者。 在NB-IoT领域…

ArcGIS Pro如何制作不规则形状图例

在默认的情况下,ArcGIS Pro生成的图例是标准的点、直线和矩形的,对于湖泊等要素而言,这样的表示方式不够直观,我们可以将其优化一下,制作不规则的线和面来代替原有图例,这里为大家介绍一下制作方法&#xf…

用二进制来输出一个数

用二进制来输出一个数 1&#xff0c;一个数 #include <stdio.h> #include <stdlib.h> #include <stdint.h>int main() {uint32_t m 0x00C00000;printf("m%o,m%d,m0x%x\n",m,m,m);binary(m);return 0; }2&#xff0c;方法 void binary(uint32_t…

rabbitmq的死信队列

目录 成为死信的条件 消息TTL过期 队列达到最大长度 消息被拒 延迟队列 延迟队列使用场景 消息设置 TTL 队列设置 TTL 两者区别 producer 将消息投递到 broker 或者直接到 queue 里了&#xff0c; consumer 从 queue 取出消息 进行消费&#xff0c;但某些时候由…

煤矿调度IP语音对讲广播模块一键求助对讲矿用调度通信系统SIP语音对讲求助终端

硬件接口描述 SV-2101VP/ SV-2103VP系列网络音频模块&#xff0c;所有外部连接采用端子&#xff0c;电源采用2.0mm的端子&#xff0c;网络采用标准RJ45连接器&#xff0c;其他都是1.25mm的连接器。 端口类型定义 P ———— 电源 AI ———— 模拟输入&#xff08;在这里是音…

ArcGIS Pro基础入门、制图、空间分析、影像分析、三维建模、空间统计分析与建模、python融合、案例全流程科研能力提升

目录 第一章 入门篇 GIS理论及ArcGIS Pro基础 第二章 基础篇 ArcGIS数据管理与转换 第三章 数据编辑与查询、拓扑检查 第四章 制图篇 地图符号与版面设计 第五章 空间分析篇 ArcGIS矢量空间分析及应用 第六章 ArcGIS栅格空间分析及应用 第七章 影像篇 遥感影像处理 第八…

java 工程管理系统源码+项目说明+功能描述+前后端分离 + 二次开发 em

Java版工程项目管理系统 Spring CloudSpring BootMybatisVueElementUI前后端分离 功能清单如下&#xff1a; 首页 工作台&#xff1a;待办工作、消息通知、预警信息&#xff0c;点击可进入相应的列表 项目进度图表&#xff1a;选择&#xff08;总体或单个&#xff09;项目显…

软件测试项目实战,电商业务功能测试点汇总(全覆盖)

目录&#xff1a;导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结&#xff08;尾部小惊喜&#xff09; 前言 支付功能怎么测试…

银河麒麟服务器v10 sp1 .Net6.0 Serilog 运行时不创建日志文件

上一篇&#xff1a;银河麒麟服务器v10 sp1 .Net Core 上传文件错误_csdn_aspnet的博客-CSDN博客 在代码中常用的日志记录相关重要或错误日志等&#xff0c;如Serilog、Log4net等&#xff0c;本文使用Serilog&#xff0c;在Program.cs的main方法中&#xff0c;代码如下图&#…

RabbitMq-3入门案例

rabbitmq入门 1.生产者&#xff08;服务提供方&#xff09; //依赖<dependencies> <!-- rabbitmq客户端依赖--><dependency><groupId>com.rabbitmq</groupId><artifactId>amqp-client</artifactId><version>5.8.0<…

半导体退火那些事(3)

4.半导体退火设备 双腔全自动兼容6-8寸快速退火炉RTP 产地:中国 型号: S803 特点: 室温到1250C&#xff0c;应用于SiC&#xff0c;GaN等第三代半导体领域 简介 (Description) S803系列自动快速退火炉&#xff0c;内置Robot可以自动取放片&#xff0c;适用于最大8英寸 (单片200m…

css内容达到最底部但滚动条没有滚动到底部

也是犯了一个傻狗一样的错误 &#xff0c;滚动条样式是直接复制的蓝湖的代码&#xff0c;有个高度&#xff0c;然后就出现了这样的bug 看了好久一直以为是布局或者overflow的问题&#xff0c;最后发现是因为我给这个滚动条加了个高度&#xff0c;我也是傻狗一样的&#xff0c;…

494. 目标和

494. 目标和 原题链接&#xff1a;完成情况&#xff1a;解题思路&#xff1a;数组回溯法动态规划 参考代码&#xff1a;数组回溯法__494目标和__动态规划 经验吸取 原题链接&#xff1a; 494. 目标和 https://leetcode.cn/problems/target-sum/description/ 完成情况&#…

openCV使用c#操作摄像头

效果如下&#xff1a; 1.创建一个winform的窗体项目&#xff08;框架.NET Framework 4.7.2&#xff09; 2.Nuget引入opencv的c#程序包&#xff08;版本最好和我一致&#xff09; 3.后台代码 using System; using System.Collections.Generic; using System.ComponentModel;…

Redis系列(三):深入解读Redis主从同步机制

首发博客地址 https://blog.zysicyj.top/ Redis高可靠靠什么保证&#xff1f; 为什么要提这个呢&#xff0c;因为Redis主从库目的呢其实就是为了实现高可靠。上篇文章中我们说过Redis的AOF、RDB日志其实就是为了减少数据丢失&#xff0c;这是高可靠的一部分。 这篇文章呢&#…

爬虫逆向实战(六)--猿人学第四题

一、数据接口分析 主页地址&#xff1a;猿人学第四题 1、抓包 通过抓包可以发现数据接口是api/match/4 2、判断是否有加密参数 请求参数是否加密&#xff1f; 无请求头是否加密&#xff1f; 无响应是否加密&#xff1f; 响应数据无加密&#xff0c;但是返回的却是html代码…