[Google准备测试能抵抗量子计算机破解的加密算法]

[Google准备测试能抵抗量子计算机破解的加密算法]HTTPS加密使用的常用算法都能在有限时间内破解,区别在于时间长短。如果能利用量子计算机的并行计算能力,破解速度还能提升许多个数量级。Google透露,它的服务器将在未来几个月引入一种实验性的加密算法RingLearningWithErrors(Ring-LWE),不同于Diffie-Hellman密钥交换方法,或RSA和椭圆曲线加密,Ring-LWE能对抗量子计算机的破解。Google计划结合现有的算法,观察Ring-LWE在现实世界环境中的表现。Ring-LWE将以一种方法与现有密钥交换方法的混合起来:攻击者如果想要解密加密流量将需要先破解两种加密算法。https://security.googleblog.com/2016/07/experimenting-with-post-quantum.html

相关推荐

封面图片

携手应对“量子计算机可破解现有加密技术”困境,Linux 基金会与谷歌、IBM 组建联盟开发新一代算法

携手应对“量子计算机可破解现有加密技术”困境,Linux基金会与谷歌、IBM组建联盟开发新一代算法Linux基金会上周宣布联合谷歌、IBM、AWS等厂商组建量子加密联盟(Post-QuantumCryptographyAlliance,PQCA),该联盟的职责是应对“量子计算机可能破解现有加密算法”的困境,号称将为量子计算提供新一代的加密算法。据悉,量子加密联盟将以创始厂商过去十年来的量子加密度算法研发成果作为基础,进行评估与再开发,并汇集成可正式部署,具有商用价值的量子加密算法技术。Linux基金会提到相关技术基础包括美国国家标准及技术研究院(NationalInstituteofStandardandTechnology,NIST)第一批评定的量子加密标准化项目4种算法,即CRYSTALS-Kyber、CRYSTALS-Dilithium、Falcon、SPHINCS+。当下量子加密联盟已经启动了开放量子安全(OpenQuantumSafe)项目及PQ加密算法项目(PQCodePackage),前者据称是全世界第一批能够抵抗量子计算机破解的开源加密算法。后者是一种标准,号称将配合ML-KEM算法,打造一系列可被定义的加密等级。投稿:@TNSubmbot频道:@TestFlightCN

封面图片

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法

密码学家警告称美国谍报机关故意削弱旨在防止量子计算机破解的加密算法一位著名密码学专家告诉《新科学家》杂志,美国间谍机构可能正在削弱新一代算法,而这些算法旨在防范配备量子计算机的黑客。伊利诺伊大学芝加哥分校的丹尼尔-伯恩斯坦(DanielBernstein)说,美国国家标准与技术研究院(NIST)正在故意掩盖美国国家安全局(NSA)参与制定"后量子密码学"(PQC)新加密标准的程度。他还认为,NIST在描述新标准安全性的计算中出现了错误——可能是偶然的,也可能是故意的。NIST对此予以否认。伯恩斯坦说:"NIST并没有遵循旨在阻止NSA削弱PQC的程序。选择密码标准的人应该透明地、可验证地遵守明确的公开规则,这样我们就不必担心他们的动机。NIST承诺透明,然后声称已经展示了其所有工作,但这种说法根本不成立。"我们用来保护数据的数学问题,即使是目前最大的超级计算机也几乎无法破解。但当量子计算机变得足够可靠和强大时,它们将能够在瞬间破解这些问题。虽然目前还不清楚这种计算机何时会出现,但美国国家标准与技术研究院自2012年起就开始实施一个项目,以规范新一代可抵御其攻击的算法。伯恩斯坦在2003年创造了"后量子密码学"(post-quantumcryptography)一词来指代这类算法,他说,美国国家安全局正在积极地将秘密弱点写入新的加密标准,以便在掌握适当知识的情况下更容易破解。NIST的标准在全球范围内使用,因此漏洞可能会产生巨大影响。——(NewScientist)

封面图片

中国研究人员报告能用现有量子计算机破解 2048 位 RSA

中国研究人员报告能用现有量子计算机破解2048位RSA清华和浙大等中国研究人员在预印本平台上发表,报告破解2048位RSA密钥所需的量子比特数可以大幅减少,现有的量子计算机就能做到。研究人员称,PeterShor早在1990年代就发现用量子计算机进行大数的因式分解是很容易的,但所需的量子比特数需要多达数百万,现有技术还制造不出此类规模的量子计算机。今天最先进的量子计算机只有数百个量子比特——如IBM的Osprey有433个量子比特。中国研究人员提出了一种优化方法,将所需的量子比特数减少到372个量子比特——这是现有技术能做到的,虽然中国还没有如此先进的量子计算机。知名加密学专家BruceSchneier在其博客上指出,中国研究人员提出的优化方法是基于PeterSchnorr最近发表的一篇受争议论文,Schnorr的算法在较大的系统上崩溃了,所以中国的方法是否成功还是未知,但至少IBM的研究人员可以测试下了。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

【专家:量子计算机要破解基于RSA的密码还需要多年时间】

【专家:量子计算机要破解基于RSA的密码还需要多年时间】3月31日消息,凝聚态理论物理学家和量子信息专家SankarDasSarma在《麻省理工技术评论》上指出,量子计算机要破解基于RSA的密码,还有很长的路要走。RSA-密码学利用算法、代码和密钥来安全地加密私人数据,而不受第三方或黑客等恶意行为者的干扰。此加密方法的一个例子是创建一个新的钱包,生成一个公共地址和私钥。Sarma强调,破解密码学目前已经远远超出了现有计算能力的掌握范围。Sarma提到了“量子位(qubits)”,它是像电子或光子这样的量子物体,可以增强量子计算机的能力:“当今最先进的量子计算机有几十个解码器(或“noisy”)物理量子位。要建造一台量子计算机,从这些组件中破解RSA密码,将需要数百万甚至数十亿的量子位。”尽管Sarma对于这是否会在未来威胁密码学持怀疑态度,但他确实指出,真正的量子计算机将“具有今天无法想象的应用”。

封面图片

量子计算机时代的加密 ——

量子计算机时代的加密——这是2020的新书。关于,量子计算机在互联网上破坏加密的那一天,您和您的组织如何保护自己?加密对于保护数字时代的用户、数据和基础架构至关重要。不幸的是,许多当前的加密方法将很快过时。美国国家标准技术研究院(NIST)在2016年就预测,量子计算机将很快能够打破最流行的公开密钥加密形式。也就是说,我们每天所依赖的加密技术——HTTPS、TLS、WiFi保护、VPN、加密货币、PKI、数字证书、智能卡和大多数双因素身份验证——几乎都会失效。除非您有所准备。这本书是帮助每位IT和信息安全专业人士为即将到来的量子计算革命做出准备的重要资源。后量子密码算法已经成为现实,但是实现将花费大量时间和计算能力。这份指南可帮助IT领导者和实施者尽快做出适当的决策,以应对明天的挑战。它会提供一些实用的建议,并提供有关新加密方法的最新信息;描述领导者必须采取的适当步骤,以防御量子计算机对安全的威胁。希望它能对您有用。下面我们上传这本书。

封面图片

颇有潜力的后量子加密算法仅1小时就被完全破解

颇有潜力的后量子加密算法仅1小时就被完全破解北京时间8月29日上午消息,据报道,目前,两位研究员成功破解一种加密算法,该加密算法曾被科学界寄予厚望,认为能够抵御量子计算的威胁。如果最新的加密算法被破解,则意味着网络安全存在威胁性,尤其是发送机密信息、金融安全交易、验证数据等,任何人的私密信息将不再保密,网络上木马程序和恶意攻击软件肆虐横行,未来的数字网络经济将面临崩溃。近期,两位研究人员在1个小时内使用一台10年“高龄”台式计算机成功破解后量子加密算法。如果人们使用功能先进的量子计算机系统时,网络将面临着安全危机,因此,2017年美国政府和国家标准与技术研究所(NIST)发起了一项国际比赛,用于寻找实现“后量子加密(post-quantumcryptography)”的最佳方式。今年7月份,美国政府和国家标准与技术研究所选出了第一批获奖者——四个加密算法,它们经过一系列修正后,将作为量子盾部署的四项加密算法,同时,该机构还宣布了四项正在考虑中的候选算法。7月30日,两位研究人员披露称,他们在1个小时内使用一台计算机就能破解其中一款加密算法(之后其他研究员也开始破解安全算法,并且破解时间更快,有时仅用几分钟时间),值得注意的是,该记录并非由某台先进计算机创造的,而是来自一台具有10年“高龄”CPU的台式计算机,而且是单核运行,这次破解加密算法让研究人员意识到后量子密码学在被采用之前需要克服许多障碍。新西兰奥克兰大学数学家和计算机科学家史蒂文·加尔布雷斯(StevenGalbraith)说:“一次如此戏剧性和强大的攻击……是相当令人震惊的,这不仅是因为破解安全算法所采用的数学原理令人感到惊奇,而且还减少了后量子密码学的多样性,消除了一种与NIST竞赛中绝大多数方案工作方式差异很大的加密算法。”美国密歇根大学密码学家克里斯托弗·佩科特(ChristopherPeikert)说:“这有点令人感到失望,该研究结果让后量子密码学界既感到震惊,又感到振奋,震惊是因为这次破解出乎预料,突然将一个看起来像数字铁门的事物变成了湿报纸。”美国政府和国家标准与技术研究所标准化工作负责人达斯汀·穆迪(DustinMoody)说:“研究人员仅用1个小时就破解加密算法,这太难以置信,如果一个密码系统方案要被破解,最好是在它投入广泛应用之前就被破解,否则将面临重大损失。”“秘密曲线”加拿大滑铁卢大学数学家戴维·饶(DavidJao)和同事开始关注加密系统破解,他们的密码系统既类似于众所周知的常规性算法,又有适当的差异,该算法方案被称为“超奇异同源迪菲-赫尔曼算法(SIDH)”,主要是处理椭圆曲线,同样的数学对象被用于现今最广泛的密码学类型。据悉,SIDH算法最初于2011年提出,设计者从超奇异同源椭圆曲线的角度提出一种抵御量子攻击的密码系统,该密码系统依赖于计算超奇异椭圆曲线之间同源的困难性问题,而且密钥长度明显要比其他后量子密码长度短。戴维说:“从数学角度上讲,椭圆是非常优雅的曲线,应用椭圆曲...PC版:https://www.cnbeta.com/articles/soft/1309765.htm手机版:https://m.cnbeta.com/view/1309765.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人