D加密算个什么!Google新技术可防被量子Computer破解

量子计算机可解密Web加密流量

在过去的十年里,IBM、英特尔和微软等公司,一直致力于开发一个功能强大而全面的量子计算机,以便能够处理大规模的数据。

量子计算机,顾名思义,它的力量是以量子位或者量子比特来计量的。虽然目前我们只能处理少量的量子位,但是在不久的将来,这些量子计算机足够攻克用于保护HTTPS和TLS流量的加密算法。

一旦黑客或者国家机构记录下现在的重要流量内容,然后等待将来出现足够强大的量子计算机就可以解密这些流量。

谷歌工程师说,他们意识到了保护加密流量的重要性。为了对以后的数据进行保护,谷歌在Chrome里创建了一个名为“新希望(New
Hope)”的项目。

有人认为未来量子计算机诞生后或将引发加密技术的全面崩解,对于关心互联网安全和加密技术的人而言,具有实用性的量子计算机如同20世纪90年代引发人类恐慌的千年虫,这类计算机若问世,则意味着一个无法预测的未来,很可能一切会遭到破坏。黑客和情报机构可能利用先进的量子侵入技术来破解目前的加密技术,并学习他们想学的一切。面对未来这种可能的威胁,而谷歌正在启动一项缓慢而艰难的应对工作–让Chrome浏览器在用户遭遇强大的量子计算机的攻击时仍能为用户保守秘密。
据谷歌透露,在测试中,Chrome浏览器中将应用一种新型的加密技术,不仅仅能够抵御现有的加密破解方法,也能够抵制利用量子计算机展开的攻击。未来可能诞生的量子计算机会让密码破译技术的发展迅猛加速。目前,谷歌对新型“量子后”加密技术的测试仅在不足10%的Chrome桌面浏览器中展开。这些浏览器经过更新后,当连接到某些谷歌服务时,就会使用上述的新加密协议。不过,谷歌此举是业界迄今为抵御量子攻击所作出的规模最大的加密测试。量子技术引发灾难性攻击的前景虽然依旧遥远,但仍可能发生,互联网安全领域需对此做好准备,谷歌此举也是安全领域的一大里程碑事件。
谷歌安全工程师亚当·兰利表示,“我们做这项实验的原因是,未来建成大型量子计算机是有可能的。我们不应该对此感到恐慌,这是可能发生的。”谷歌也认为,未来先进的窃听技术可能会时不时把人们各式各样的秘密都记录下来,并利用几年后甚至几十年后研发的技术将之破解。兰利指出,对于现在许多无处不在的加密形式,如,对网络浏览予以保护的TLS或SSL加密技术,“所有现在的加密信息在未来都可能被量子计算机破解。”
不过密码学家们对此事有不通过的看法,约翰·霍普金斯大学的加密学教授马修·格林指出,没有人可以肯定Ring-LWE技术一定能抵御量子破解技术。但他表示,这一技术仍是人类向正确方向迈出的重要一步。

随着互联网产业的蓬勃发展,衍生出种种问题不得不被大家所重视,在互联网安全意识相对薄弱的中国显得尤为重点。而百度优先收录https网站这一举措对互联网安全环境有着指引性的作用,更多的企业会逐步将网站从Http转换成Https,这样能够营造一个更为安全的互联网大环境。随着百度、谷歌、火狐等互联网巨头对https的“提携”,2017年https在国内将迎来发展良机。

谷歌通过Chrome
Canary的这一测试不会超过两年时间。在此之后,谷歌将引入更强大的技术。布雷思韦特表示:我们不希望将我们选择的后量子算法变成事实标准。

不知道大家是否了解谷歌Chrome浏览器的金丝雀(Canary)版本,(目前仍是测试版)给用户提供了一个实验级别的特性——防篡改系统,它能保护用户加密传输的数据,抵御来自量子计算机的攻击。

A burglar opening a safe that is a computer screen

说到密码后门,安全研究人员在今年还发现了另一个存在后门的加密标准,即RFC
5114。这个标准诞生于2008年,它是由美国国防承包商BBN设计,并由NIST发布,可能只有少数人知道这个标准。它定义了八个Diffie-Hellman分组,这些分组可以与IETF协议共同为互联网通信提供安全保护。

他表示:即使是用当前的计算机,后量子算法可能也很容易破解。在这样的情况下,椭圆曲线算法将带来当前技术水平中最佳的安全性。如果后量子算法被证明是安全的,那么将可以保护连接应对未来的量子计算机。

可靠TLS密钥交换系统

该项目对用于OpenSSL的Ring-LWE密钥交换算法进行了重新实现(re-implementation)。它能抵御量子计算机的暴力攻击,包括谷歌Chrome
v54.0.2791.1(金丝雀SyzyASan)等版本的浏览器,都使用了“新希望”项目里的算法。

谷歌Chrome软件工程师写到:

“我们并不希望这个项目中的post-quantum算法变成一个实际应用的标准,为了避免这点我们将在两年之内停止该实验,以谋求将该算法更换为更佳的选择。”

然而在此实验结束之前,用户在特定版本的Chrome里使用F12,就可以发现是否当前网站使用了足以抵抗量子计算机的可靠版本的TLS。他们也可以分析检查“密钥交换(Key
Exchange)”处的CECPQ1标签关键词,如下图所示:

图片 1

稿源:FreeBuf黑客与极客(FreeBuf.COM)

转自:谷歌Chrome浏览器将应用新型加密技术
能够抵制利用量子计算机展开的攻击

Sweet32攻击表明,旧版本的64位分组密码(尤其是3DES和Blowfish))存在安全漏洞,漏洞会导致其在CBC模式下无法抵御碰撞攻击。

量子计算机使用量子位去运算,这些量子位的状态可能同时是1或0,因此量子计算机可以同时完成大量运算。业内人士已经设想了这种计算能力的应用场景,而解密是其中之一。因此,有研究人员已开始关注,如何应对量子计算机带来的威胁。去年,一些学术机构开发了NewHope,其中配置了可与OpenSSL一同工作的Ring-LWE密钥交换协议。

扩展阅读:
Google
Chrome,又称Google浏览器,是一个由Google(谷歌)公司开发的网页浏览器。该浏览器是基于其他开源软件所撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。软件的名称是来自于称作Chrome的网络浏览器图形使用者界面(GUI)。软件的beta测试版本在2008年9月2日发布,提供50种语言版本,有Windows、OS
X、Linux、Android、以及iOS版本提供下载。

更加糟糕的是,我们很难从真正的随机素数中区分出这种后门素数。

图片 2

图片 3

四、网络攻击多样化

谷歌软件工程师马特布雷思韦特(Matt
Braithwaite)在博客中表示,谷歌计划在该公司的某些网站上试验这一技术。

图片 4

到2016年,SHA-1哈希函数已经有21年的历史了,但是从来没人为它庆祝过生日。不仅如此,这个算法也已经到了退休的时候了,而且微软、谷歌、以及Mozilla都已经宣布将在2017年不再接受SHA-1证书。由此看来,安全社区也希望在SHA-1完全崩溃之前取消该函数的使用。

谷歌今天宣布,已开始在Chrome
Canary浏览器中部署新的加密方法,应对量子计算机的解密攻击。

极客网7月8日消息,据美国《连线》网站报道,谷歌正在展开一项为期两年的实验:把Chrome浏览器和谷歌服务中的TLS网络加密协议从椭圆曲线密码(ECC)改成一种椭圆曲线增强型协议。椭圆曲线密码是一种常见的加密技术,在普通电脑上几乎是无法攻破的。而替换它的新协议新添了代号为Ring-LWE的新型加密技术。密码学家们提出,不同于椭圆曲线密码,Ring-LWE技术在将来或许能够抵御量子攻击。

关于后量子密码学方面的内容,我们目前仍然有很多不知道的地方,但是广大研究人员正在通过自己的努力来探索后量子密码将会如何改变我们的实际生活和工作。

美国海军和洛克希德-马丁正在与独立公司D-Wave展开量子计算合作。与此同时,谷歌、微软和IBM等公司也在开发量子计算基础设施。

1470125087-4074-0708

图片 5

发表评论

电子邮件地址不会被公开。 必填项已用*标注