Google 開始為 Chrome 瀏覽器導入混合式 KEM(Key Encapsulation Mechanism,抵擋密鑰封裝機制),未來在建立 TLS(Transport Layer Security,量攻e瀏覽器傳輸層安全性協定)傳輸連線期間保護共用的擊C加密對稱密鑰。
Chrome 安全性團隊的超前技術方案經理歐布萊恩(Devon O’Brien)透過官方部落格文章說明,從本月 15 日釋出的部署 Chrome 116 正式版開始,將包含支援 X25519Kyber768 演算法,抗量同時向下相容舊版 Chrome。演算
X25519Kyber768 這串字其實是抵擋「X25519」加上「Kyber-768」,前者是未來一種橢圓曲線演算法,目前用於建立 TLS 傳輸連線的量攻e瀏覽器密鑰協定過程;後者是一種抗量子的密鑰封裝方法,這種後量子密碼學去年獲得 NIST(National Institute of Standards and Technology,擊C加密美國國家標準暨技術研究院)的超前青睞。
KEM 是部署一種在兩人之間建立共用機密資料的方法,以便人們可以使用對稱密鑰進行加密、抗量傳輸機密資料。Google 則在 Chrome 部署上述兩種演算法的混合版本,使用戶或 Cloudflare 等網路服務商可在維持防護的同時測試抗量子演算法。
許多人相信,量子電腦有望破解一些傳統加密方法,這樣的想法促使 NIST 自 2016 年起呼籲採用更先進的加密演算法。
「人們認為能夠破解古典密碼學的量子電腦在 5 年、10 年甚至 50 年後恐怕還不會到來,那麼為何現在就要保護網路流量?」歐布萊恩問道,是因為現今駭客可能採取「先竊取,後解密」(Harvest Now, Decrypt Later)攻擊,暗中收集和儲存資料,日後再解密。
歐布萊恩進一步解釋,雖然用於保護網路傳輸資料的對稱加密演算法被認為不受量子密碼分析的影響,但密鑰的協定方式並非如此。於是 Chrome 支援混合式 KEM 後,可為未來的量子攻擊提供更強大的防禦。
除此之外,Google 近日還發表第一個抗量子的 FIDO2 安全密鑰實作,這項實作使用與瑞士蘇黎世聯邦理工學院(ETH Zurich)共同建立的獨特 ECC / Dilithium 混合簽章架構,有助於抵禦量子攻擊,防範加密密鑰遭快速破解。
量子電腦雖然受到很大的關注,但需要廣泛的糾錯以及許多量子位元(quantum bit,qubit),目前實用價值仍很小。值得關注的是,IBM 今年 6 月在《自然》期刊發表論文,首次透過自家 127 量子位元的 Eagle 量子電腦成功解決一個難倒傳統超級電腦的複雜問題,展現量子運算最新突破,實用性向前邁出關鍵的一步。
- Google Chrome to shield encryption keys from promised quantum computers
- Google released first quantum-resilient FIDO2 key implementation
(首圖來源:shutterstock)