Google雲端現在於原本ALTS(Application Layer Transport Security)協定,所使用的X25519加密演算法外,額外再以NTRU-HRSS演算法進行加密,避免未來駭客使用量子運算技術,破解當前經加密的資料。

當開發者存取URL為HTTPS開頭的網站,該連線受到安全公鑰加密協定保護,避免用戶資訊遭駭客竊取。目前廣泛部署的公鑰密碼演算法,足夠抵禦當前的駭客攻擊手法,但是由於量子運算技術的發展,普遍認為量子電腦將徹底破解這些演算法,因此密碼學界也開始發展能夠抵禦基於量子電腦攻擊的方法。

雖然現在量子電腦仍不具備破解RSA等加密方法,之所以Google現在就開始規畫防禦措施,是因為攻擊者可能會先儲存加密資料,等到量子電腦足夠強大後再進行破解,又或是部分產品的生命周期,可能與未來量子電腦重疊,並且之後難以進行系統更新,因此需要提早準備。

考量這兩個主要原因,Google雲端已經在內部的ALTS(Application Layer Transport Security)協定上啟用NTRU-HRSS演算法,來加強抵禦量子電腦攻擊的能力。

Google提到,目前美國國家標準與技術研究院(NIST)仍未決定後量子密碼(Post-Quantum Cryptography,PQC)標準,也因為目前的後量子演算法仍屬於臨時性質,所以Google內部的ALTS便成為了良好的試驗對象,藉由控制所有端點抵禦先儲存後解密攻擊,同時,當未來NIST決定採用不同的標準,Google也可以相對簡單地進行切換。

但是部署新密碼系統有其風險,因為仍未經實際測試,為了避免新密碼系統存在漏洞的風險,Google將NTRU-HRSS演算法作為額外的防護層,如此便能夠確保系統,仍受到原本經驗證加密方法的保護。

之所以Google選擇部署NTRU-HRSS演算法,是因為在抵抗量子的演算法中,NIST更青睞基於格(Lattice)的演算法,最近NIST批准第一個後量子密碼金鑰封裝機制(KEM)Kyber,Kyber具有高效能的優點,但是目前仍有一些知識產權的爭議。

另外一個格演算法便是NTRU-HRSS KEM演算法,Google提到,專家認為該演算法是在格解決方案中,更為保守的選擇。因此有鑒於效能和成熟度,Google選擇在ALTS協定,使用NTRU-HRSS KEM演算法。

目前Google使用混合方法來部署加密機制,同時在ALTS中使用X25519和NTRU-HRSS,也就是說,攻擊者現在必須要突破兩層防禦,才能成功破解存取資料。

熱門新聞

Advertisement