Google新的量子安全保障钥匙阻止未来量子黑客

2025-06-28 09:54来源:本站

Google新的量子安全保障钥匙阻止未来量子黑客

  喜欢指数的未来?加入我们的Xpotential社区,通过Xpotential University的课程进行未来的证明,阅读有关指数技术和趋势,连接,观看Keynote或浏览我的博客。

  在量子计算机能够破解当前标准之前,有一场更新网络安全基础设施的竞赛。现在,Google开发了一种实现FIDO2安全密钥标准的量子弹性方法,这是一种越来越流行的身份验证方法,可用作密码的替代方法。

  安全键(例如密码)可以帮助用户证明其身份,因此可以对数字服务进行身份验证。但是,与密码不同,安全密钥不太可能被妥协,因为它们是为执行身份验证的唯一目的而构建的物理设备。它们是USB棒的大小,当用户需要执行身份验证时,它们会插入笔记本电脑等辅助设备。安全密钥对网络钓鱼攻击具有抵抗力,因为它们可以在两个方向上工作:它们可以帮助用户身份验证服务,并对用户进行身份验证服务。由于身份验证发生在一个设计难以妥协的单独设备上,因此这些键通常非常安全。

  Quantum安全研究人员Tommaso Gagliardoni说:“每当您拥有支持FIDO2身份验证的网站时,您都可以使用安全键。”“它仍然是很少的人,但是在安全专业人员中,我认为他们变得越来越普遍。”

  服务逐渐增加了对安全密钥的支持,从Google,Microsoft和Facebook等大型运营商开始。缺点包括其成本 - 大多数其他形式的身份验证都是免费的 - 用户可能会放置其安全键并需要更换它们的潜力。

  公开密钥密码学是通过提供身份证明逻辑来使用数字签名来验证用户和服务来使安全密钥成为可能的技术。该技术也是使安全密钥容易受到量子攻击的原因,因为预计所有当前形式的公钥加密形式都将被量子计算机易于破坏。

  Google的实施使用了去年由美国国家标准技术研究所(NIST)批准的标准化后量子加密算法之一。该算法(称为Dilithium)专为数字签名而设计。由于Dilithium尚未成为官方标准,并且在现实世界中不久就一直使用过,因此Google采用了一种混合方法,将传统的公用密钥密码算法与DiLithium进行身份验证相结合。

  Gagliardoni说,Google的最大贡献是找到一种优化二硫算法算法的方法,以便它可以在典型的安全密钥的硬件上运行,该密钥的内存和处理能力有限。

  他说:“如果您采用NIST发布的量子耐药性方案的实现,并且尝试将其放入硬件中,则它将无法使用,因为它需要太多的内存。”

  为了使它起作用,Google减少了应该在运行的内存量的量,以换取稍微慢的操作。管理无密码身份验证标准的Fido Alliance标准发展高级总监David Turner表示,Quantum对安全密钥的更改有望带来挑战。为了建立更安全的连接,新算法可以增加身份验证协议的复杂性,并且需要更长的时间来处理身份验证。

  Gagliardoni说,Google的实施仍然缺乏防止侧通道攻击的保护。在这里,黑客通过直接获得对安全密钥的物理访问来打破密码学的地方。刻板印象的侧向通道攻击可能涉及黑客闯入目标的酒店房间,并黑客入侵其安全钥匙,使桌子上没有护理,偷走了目标的数字签名,然后将密钥完好无损地将目标留在了目标的情况下。Google的实施忽略了这些类型的本地威胁,只专注于远程攻击,这是有意义的,因为很难将量子计算机偷偷带入酒店房间。

  该实施是通过Google的“安全密钥” Opensk的开源项目发布的。许多依靠公钥加密的平台很快就需要过渡到量词后算法,尤其是处理高度敏感的加密信息和具有长寿寿命的重要服务的平台,例如卫星。即使威胁需要数十年的实现,即使威胁要进行数十年的威胁,也很容易受到量子攻击的影响,这就是为什么应优先考虑它们的原因。安全密钥可以使用多年,但只是在流行,因此它们是过渡的好早期选择。

左文资讯声明:未经许可,不得转载。