随着量子计算威胁迫在眉睫,微软更新了其核心加密库

admin 2024年9月13日02:44:09评论19 views字数 1999阅读6分39秒阅读模式

随着量子计算威胁迫在眉睫,微软更新了其核心加密库

微软已经更新了一个密钥加密库,其中包含两种新的加密算法,旨在抵御量子计算机的攻击。

上周对SymCrypt进行了更新,这是一个用于处理 Windows 和 Linux 中加密函数的核心加密代码库。

该库于 2006 年开始提供操作和算法,开发人员可以使用它们在他们创建的应用中安全地实现安全加密、解密、签名、验证、散列和密钥交换。

该库支持某些政府环境中使用的加密模块的联邦认证要求。

尽管名字如此,SymCrypt 却同时支持对称和非对称算法。它是微软在产品和服务中使用的主要加密库,包括 Azure、Microsoft 365、所有受支持的 Windows 版本、Azure Stack HCI 和 Azure Linux。

该库提供用于电子邮件安全、云存储、Web 浏览、远程访问和设备管理的加密安全性。微软在周一的一篇文章中记录了这一更新。

这些更新是实施大规模加密协议改革的第一步,该协议采用了一套不易受到量子计算机攻击的新算法。

在周一的帖子中,微软首席产品经理 Aabha Thipsay 写道:

PQC 算法为密码学的未来提供了一种有希望的解决方案,但它们也有一些缺点。

例如,与传统算法相比,这些算法通常需要更大的密钥大小、更长的计算时间和更多的带宽。

因此,在实际应用中实施 PQC 需要仔细优化并与现有系统和标准集成。

已知易受量子计算攻击的算法包括 RSA、椭圆曲线和 Diffie-Hellman。

这些算法已被广泛使用了几十年,并且被认为在正确实施的情况下几乎无法用传统计算机破解。

这些算法的安全性基于数学问题,这些问题在一个方向上很容易解决,但在另一个方向上几乎不可能解决。

这种困难意味着,试图通过分解或猜测加密密钥来解密加密数据的对手必须随机测试数万亿种组合才能找到正确的组合。

量子计算使基于这些易受攻击的算法的破解密钥的新方法成为可能。

这种方法被称为Shor 算法,它依赖于量子物理的属性,例如叠加和纠缠,而这些属性在当今的传统计算机中是不可能实现的。

目前无法实现 Shor 算法意味着这种方法仍然处于理论上,但大多数(如果不是全部)密码学专家都认为,只要有足够的量子计算资源,这种方法就会成为现实。

没有人确切知道这些资源何时才能投入使用。估计需要 5 年到 50 年甚至更长时间。

即便如此,加密数据也不会一下子被破解。

目前估计,破解 1,024 位或 2,048 位 RSA 密钥需要一台拥有大量资源的量子计算机。

具体来说,这些估计的资源约为 2000 万个量子比特,其中约 8 小时处于叠加状态。(量子比特是量子计算的基本单位,类似于传统计算中的二进制位。但是,经典二进制位只能表示单个二进制值,例如 0 或 1,而量子比特则由多个可能状态的叠加表示。)

目前的量子计算机在 2022 年的最大量子比特为 433 个,去年为 1,000 个量子比特。

所有这些意味着,即使量子计算规模达到所需的水平,每个密钥也必须使用非常昂贵的机器单独破解,这些机器必须在叠加状态下持续运行一段时间。

诸如此类的细微差别是人们对何时可能实现量子计算机实际攻击的预测差异如此之大的原因之一。

后量子算法使用不易被 Shor 算法破解的问题来确保安全。

这种弹性意味着配备量子计算机的对手仍需要进行数万亿次猜测才能破解基于这些算法的加密密钥。

Microsoft 为 SymCrypt 添加的第一个新算法称为 ML-KEM。ML-KEM 之前称为 CRYSTALS-Kyber,是美国国家标准与技术研究所 (NIST)上个月正式制定的三个后量子标准之一。

新名称中的 KEM 是密钥封装的缩写。双方可以使用 KEM 通过公共渠道协商共享秘密。

然后,KEM 生成的共享秘密可以用于对称密钥加密操作,当密钥足够大时,对称密钥加密操作不易受到 Shor 算法的攻击。

ML-KEM 名称中的 ML 指的是“带错误的模块学习”,这是 Shor 算法无法破解的问题。

正如这里所解释的,这个问题基于“基于格的密码学的核心计算假设,它在保证安全性和具体效率之间提供了有趣的权衡”。

ML-KEM 正式名称为 FIPS 203,它指定了三组不同安全强度的参数集,分别表示为 ML-KEM-512、ML-KEM-768 和 ML-KEM-1024。

参数越强,所需的计算资源就越多。

SymCrypt 中添加的另一种算法是 NIST 推荐的 XMSS。它是eXtended Merkle Signature Scheme 的缩写,基于“基于状态哈希的签名方案”。

这些算法在非常特定的环境中很有用,例如固件签名,但不适合更一般的用途。

周一的帖子称,微软将在未来几个月为 SymCrypt 添加更多后量子算法。它们是 ML-DSA(一种基于格的数字签名方案,以前称为 Dilithium)和 SLH-DSA(一种无状态的基于哈希的签名方案,以前称为 SPHINCS+)。

上个月,这两项算法都成为 NIST 标准,正式称为 FIPS 204 和 FIPS 205。

原文始发于微信公众号(网络研究观):随着量子计算威胁迫在眉睫,微软更新了其核心加密库

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日02:44:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   随着量子计算威胁迫在眉睫,微软更新了其核心加密库http://cn-sec.com/archives/3159284.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息