量子黑客威胁 - 但是超热加密已准备好使用
量子黑客威胁 - 但是超热加密已准备好使用
网络安全面临全面的大修。美国政府已完成了一套标准,以保护互联网通信免受未来量子计算机的攻击,这可能使当前的大多数数字保护措施无效。
该指南包括一种通过加密来安全通信的算法,以及用于防止黑客模仿的数字签名的两种算法,模仿了众所周知的用户或众所周知的设备。预计将在全球范围内接管。马里兰州盖瑟斯堡的美国国家标准技术研究所(NIST)通过2016年开始的过程选择了三种算法,并在全球范围内使用了密码学专家的帮助。 NIST在2022年宣布选择了四种算法的初步选择,现在最终确定了其中三种标准。
“很高兴看到它们终于出版了,” Max Planck安全与数据保护研究所的加密工程师Peter Schwabe在德国Bochum的Max Planck安全与数据保护研究所设计。
“这些最终标准包含有关它们集成到产品和加密系统中的说明,” NIST的数学家达斯汀·穆迪(Dustin Moody)说,他领导了标准化工作。 “我们鼓励系统管理员立即开始集成到他们的系统中,因为完整的集成需要时间。”
保持数据安全
数字通信和在线购物之类的交易几乎是基于公共密钥密码学算法的一小部分。这些系统使两个方能够安全地交换信息。每个方都有自己的公钥,您会给所有想要向您发送消息的人。然后,收件人可以用只有他知道的私钥解密消息。
但是,当前的公共密钥系统以与一位数学家彼得·谢尔(Peter Shor)解密为闻名,他现在在马萨诸塞州剑桥的马萨诸塞州技术学院工作,将开发量子算法。在1994年 - 在不存在最基本的量子计算机的时候,当互联网通信刚刚开始成为主流时,这表明这些机器将很快能够破解最受欢迎的公共密钥系统。这也可能会暴露于信用卡和安全性诸如黑客风险的设备。
三十年后,建造量子计算机的努力取得了长足的进步,但是这些机器至少要比在某些地方的数字上进行Shor的算法至少十年。然而,Shor和其他人警告自满。
NIST选择的新加密算法称为Crystals-Kyber。 Schwabe和他的员工将他从纽约大学的计算机科学家ODED REGEV于2005年首次提出的技术中发展起来。 Schwabe说,大多数用户熟悉的应用程序中的规定应该相对平滑。他说:“浏览器将很快迁移,消息传递应用程序和视频会议系统也将迁移。”他补充说,开发人员可能需要更长的时间才能赶上小型互联网或wifi。
尽管晶体 - 凯伯应该抵抗量子计算机的攻击,但没有现有的公共密钥算法 - 包括在数学上被选中的三个NINS算法完全安全,并且在此事件中,研究人员继续在替代方案上工作。 NIST本人评估了“另外两个有一天可以作为备用标准的算法群体”。
尽管NEST公告现在已经正式完成了此操作,但多年来一直存在“量子后”算法。一些公司(例如Cloudflare和IBM)已经开始将它们集成到系统中,而其他公司则适应速度较慢。 “许多组织尚未开始从事量词后迁移,并参考缺乏标准 - 去年,互联网服务公司Cloudflare的数学家Bas Westerbaan在博客上写道。安全专家希望现在,NEST公告将转移其他大多数组织,从可能漫长而复杂的过渡开始。
Kommentare (0)