據(jù)國外媒體報(bào)道,谷歌正在開發(fā)新的加密技術(shù),應(yīng)對未來量子計(jì)算機(jī)對加密的破解。
過去多年,業(yè)內(nèi)專家不斷提示用戶,在有可能的情況下盡量使用安全的互聯(lián)網(wǎng)連接。如果訪問的網(wǎng)站網(wǎng)址以“https”開頭,那么用戶就可以知道,PC和服務(wù)器之間的連接經(jīng)過了加密。
然而近期,量子計(jì)算機(jī)正在發(fā)展。量子計(jì)算機(jī)利用了量子物理原理,計(jì)算能力要遠(yuǎn)遠(yuǎn)強(qiáng)于基于晶體管的計(jì)算機(jī)。如果未來的量子計(jì)算技術(shù)足夠強(qiáng)大,那么就可以用于破解HPPTS的基礎(chǔ)TLS加密協(xié)議。更糟糕的是,未來的量子計(jì)算機(jī)或許有能力破解當(dāng)前的整個(gè)互聯(lián)網(wǎng)通信。
為了應(yīng)對這樣的狀況,谷歌將通過Chrome瀏覽器測試“后量子時(shí)代”的密鑰交換算法。谷歌的這一算法名為New Hope,并以當(dāng)前的加密算法為基礎(chǔ)。這是因?yàn)?,單純的New Hope算法可以被當(dāng)前計(jì)算機(jī)破解。
換句話說,這一“后量子時(shí)代”算法能抵御未來的黑客攻擊,但卻無法抵御當(dāng)前的攻擊。而當(dāng)前的橢圓曲線算法無法應(yīng)對未來的攻擊,但卻是應(yīng)對當(dāng)前攻擊最好的選擇。
谷歌軟件工程師馬特·布雷思韋特(Matt Braithwaite)周四在博客中表示:“我們將在Chrome瀏覽器中進(jìn)行一項(xiàng)試驗(yàn),桌面版Chrome和谷歌服務(wù)器之間的一小部分連接將使用‘后量子時(shí)代’的密鑰交換算法,以及當(dāng)前通常使用的橢圓曲線密鑰交換算法?!彼瑫r(shí)表示,谷歌計(jì)劃在兩年后停止這一試驗(yàn),切換至更強(qiáng)大的算法。
他表示:“盡管量子計(jì)算機(jī)的發(fā)展還處于非常初期的階段,但我們很高興能為此做準(zhǔn)備,確保在漫長的未來中用戶數(shù)據(jù)一直安全。”