在量子威胁中,Zoom 率先采用后量子加密技术

Zoom 率先采用后量子加密,凸显了企业加强防御以应对即将到来的量子威胁的紧迫性

随着量子计算机的功能日益强大,它们可能会使我们今天所依赖的许多加密算法变得过时,从而使我们的数据容易受到复杂的攻击。

正是这种迫在眉睫的量子威胁促使领先的视频会议平台 Zoom 采取主动立场,成为第一家为视频会议提供后量子端到端加密 (E2EE) 解决方案的统一通信即服务 (UCaaS) 公司。这一开创性举措凸显了组织重新考虑其加密策略并为后量子时代做好准备的紧迫性。

Zoom 的后量子 E2EE 实现现已在全球范围内用于 Zoom Workplace,特别是 Zoom Meetings,Zoom Phone 和 Zoom Rooms 也将在不久的将来效仿。当用户为会议启用 E2EE 时,Zoom 的系统旨在仅向参与者提供用于加密会议的加密密钥的访问权限,确保后量子 E2EE 和标准 E2EE 都遵守这一安全原则。

Zoom 首席信息安全官 Michael Adams 表示:“自 2020 年为 Zoom Meetings 和 2022 年为 Zoom Phone 推出端到端加密以来,我们看到客户越来越多地使用该功能,这表明为客户提供一个满足其独特需求的安全平台对我们来说是多么重要。”“随着后量子 E2EE 的推出,我们正在加倍加强安全性,并为用户提供领先的功能来帮助保护他们的数据。在 Zoom,我们随着安全威胁形势的发展而不断适应,目标是保护我们的用户。”

Zoom 的服务器不具备必要的解密密钥,因此通过其服务器传输的任何加密数据都无法解密。此外,为了抵御“先收集后解密”攻击的威胁,Zoom 采用的后量子 E2E 加密利用了 Kyber 768,这是一种由美国国家标准与技术研究所标准化为 FIPS 203 中的模块格基密钥封装机制 (ML-KEM) 的算法。

这一举措是在网络安全领域面临来自快速发展的量子技术领域的前所未有的挑战之际采取的。

担心的是什么

后量子加密是一种主动方法,可以保护数字通信免受量子计算机破坏传统加密方法的可能性。 

与以二进制位(0 和 1)处理信息的传统计算机不同,量子计算机利用量子力学原理,使用量子位或“量子比特”进行计算。这些量子比特可以同时存在于多种状态中,从而使量子计算机能够以比传统计算机快得多的速度执行某些计算。

因此,量子计算的强大功能对当前的加密协议构成了重大风险,因为这些协议依赖于分解大数或解决复杂数学问题的计算难度。量子计算机具有执行并行计算的能力,并利用量子算法(例如 Shor 算法),使其能够高效地分解大数并解决这些问题,从而有效破解加密。 

后量子密码算法,例如基于格和基于哈希的密码算法,旨在通过依赖于量子计算机难以解决的数学问题来抵御来自经典计算机和量子计算机的攻击,这与易受量子攻击的传统加密方法(如 RSA 和椭圆曲线密码算法)不同。

尽管目前还没有达到这一程度,但量子计算所带来的日益增长的潜在威胁已经引起了业界的注意。 

业界对量子的兴趣

科技巨头微软建议各组织开始为基于量子技术的潜在网络攻击做好准备。 

霍尼韦尔是一家致力于保护公用事业等关键基础设施安全的公司,该公司已经认识到这一威胁,并率先将量子计算强化加密密钥集成到燃气、水和电力公用事业的智能电表中。

这种漏洞不仅限于数据加密,还威胁数字签名的安全性,有可能伪造数字签名、破坏关键系统的完整性并造成大规模身份盗窃和金融欺诈。

不过,就像网络安全领域的人工智能一样,量子技术也并非一无是处。量子计算机的计算能力让微软(曾警告过其危险)开始努力扩大其在该领域的影响力,以此来推动其在人工智能领域的野心。

尽管全面实现能够破解当前加密方法的“密码相关”量子计算机仍需数年时间,但 Zoom 的举动凸显了(其他人也认为)现在是做好准备的时候了。

本站全部资讯来源于实验室原创、合作机构投稿及网友汇集投稿,仅代表个人观点,不作为任何依据,转载联系作者并注明出处:https://www.lvsky.net/236.html

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

评论