據(jù)國(guó)外媒體報(bào)道,谷歌正在開(kāi)發(fā)新的加密技術(shù),應(yīng)對(duì)未來(lái)量子計(jì)算機(jī)對(duì)加密的破解。
過(guò)去多年,業(yè)內(nèi)專家不斷提示用戶,在有可能的情況下盡量使用安全的互聯(lián)網(wǎng)連接。如果訪問(wèn)的網(wǎng)站網(wǎng)址以“https”開(kāi)頭,那么用戶就可以知道,PC和服務(wù)器之間的連接經(jīng)過(guò)了加密。
然而近期,量子計(jì)算機(jī)正在發(fā)展。量子計(jì)算機(jī)利用了量子物理原理,計(jì)算能力要遠(yuǎn)遠(yuǎn)強(qiáng)于基于晶體管的計(jì)算機(jī)。如果未來(lái)的量子計(jì)算技術(shù)足夠強(qiáng)大,那么就可以用于破解HPPTS的基礎(chǔ)TLS加密協(xié)議。更糟糕的是,未來(lái)的量子計(jì)算機(jī)或許有能力破解當(dāng)前的整個(gè)互聯(lián)網(wǎng)通信。
為了應(yīng)對(duì)這樣的狀況,谷歌將通過(guò)Chrome瀏覽器測(cè)試“后量子時(shí)代”的密鑰交換算法。谷歌的這一算法名為New Hope,并以當(dāng)前的加密算法為基礎(chǔ)。這是因?yàn)?,單純的New Hope算法可以被當(dāng)前計(jì)算機(jī)破解。
換句話說(shuō),這一“后量子時(shí)代”算法能抵御未來(lái)的黑客攻擊,但卻無(wú)法抵御當(dāng)前的攻擊。而當(dāng)前的橢圓曲線算法無(wú)法應(yīng)對(duì)未來(lái)的攻擊,但卻是應(yīng)對(duì)當(dāng)前攻擊最好的選擇。
谷歌軟件工程師馬特·布雷思韋特(Matt Braithwaite)周四在博客中表示:“我們將在Chrome瀏覽器中進(jìn)行一項(xiàng)試驗(yàn),桌面版Chrome和谷歌服務(wù)器之間的一小部分連接將使用‘后量子時(shí)代’的密鑰交換算法,以及當(dāng)前通常使用的橢圓曲線密鑰交換算法。”他同時(shí)表示,谷歌計(jì)劃在兩年后停止這一試驗(yàn),切換至更強(qiáng)大的算法。
他表示:“盡管量子計(jì)算機(jī)的發(fā)展還處于非常初期的階段,但我們很高興能為此做準(zhǔn)備,確保在漫長(zhǎng)的未來(lái)中用戶數(shù)據(jù)一直安全?!?/p>