Google云計算內(nèi)部開始部署可抵抗量子攻擊的加密算法

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-11-24
2482
Google云計算現(xiàn)在于原本ALTS(Application Layer Transport Security)協(xié)議,所使用的X25519加密算法外,額外再以NTRU-HRSS算法進行加密,避免未來黑客使用量子運算技術,破解當前經(jīng)加密的資料。

why_google_now_uses_post-quantum_cryptography_for_internal.jpg

Google云計算現(xiàn)在于原本ALTS(Application Layer Transport Security)協(xié)議,所使用的X25519加密算法外,額外再以NTRU-HRSS算法進行加密,避免未來黑客使用量子運算技術,破解當前經(jīng)加密的資料。

當開發(fā)者訪問URL為HTTPS開頭的網(wǎng)站,該連接受到安全公鑰加密協(xié)議保護,避免用戶資訊遭黑客竊取。目前廣泛部署的公鑰密碼算法,足夠抵御當前的黑客攻擊手法,但是由于量子運算技術的發(fā)展,普遍認為量子計算機將徹底破解這些算法,因此密碼學界也開始發(fā)展能夠抵御基于量子計算機攻擊的方法。

雖然現(xiàn)在量子計算機仍不具備破解RSA等加密方法,之所以Google現(xiàn)在就開始規(guī)劃防御措施,是因為攻擊者可能會先存儲加密資料,等到量子計算機足夠強大后再進行破解,又或是部分產(chǎn)品的生命周期,可能與未來量子計算機重疊,并且之后難以進行系統(tǒng)更新,因此需要提早準備。

考量這兩個主要原因,Google云計算已經(jīng)在內(nèi)部的ALTS(Application Layer Transport Security)協(xié)議上激活NTRU-HRSS算法,來加強抵御量子計算機攻擊的能力。

Google提到,目前美國國家標準與技術研究院(NIST)仍未決定后量子密碼(Post-Quantum Cryptography,PQC)標準,也因為目前的后量子算法仍屬于臨時性質(zhì),所以Google內(nèi)部的ALTS便成為了良好的試驗對象,借由控制所有端點抵御先存儲后解密攻擊,同時,當未來NIST決定采用不同的標準,Google也可以相對簡單地進行切換。

但是部署新密碼系統(tǒng)有其風險,因為仍未經(jīng)實際測試,為了避免新密碼系統(tǒng)存在漏洞的風險,Google將NTRU-HRSS算法作為額外的防護層,如此便能夠確保系統(tǒng),仍受到原本經(jīng)驗證加密方法的保護。

之所以Google選擇部署NTRU-HRSS算法,是因為在抵抗量子的算法中,NIST更青睞基于格(Lattice)的算法,最近NIST批準第一個后量子密碼密鑰封裝機制(KEM)Kyber,Kyber具有高性能的優(yōu)點,但是目前仍有一些知識產(chǎn)權的爭議。

另外一個格算法便是NTRU-HRSS KEM算法,Google提到,專家認為該算法是在格解決方案中,更為保守的選擇。因此有鑒于性能和成熟度,Google選擇在ALTS協(xié)議,使用NTRU-HRSS KEM算法。

目前Google使用混合方法來部署加密機制,同時在ALTS中使用X25519和NTRU-HRSS,也就是說,攻擊者現(xiàn)在必需要突破兩層防御,才能成功破解訪問資料。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多