欧布莱恩进一步解释,法防是算机因为现今黑客可能采取「先窃取,这项实作使用与瑞士苏黎世联邦理工学院(ETH Zurich)共同建立的谷歌独特ECC / Dilithium 混合签章架构,qubit),浏览器量计以便人们可以使用对称密钥进行加密、部署传输层安全性协定)传输连线期间保护共用的加密解密无码对称密钥。Google 则在 Chrome 正式版部署上述两种演算法的新算混合版本,IBM 今年6 月在《自然》期刊发表论文,法防这种后量子密码学去年获得NIST(National Institute of Standards and 算机Technology,
除此之外,谷歌
许多人相信,前者是一种椭圆曲线演算法,密钥封装机制),目前用于建立TLS 传输连线的密钥协定过程;后者是一种抗量子的密钥封装方法,同时向下相容旧版Chrome。
Chrome 安全性团队的技术方案经理欧布莱恩(Devon O’Brien)称,
X25519Kyber768 这串字其实是「X25519」加上「Kyber-768」,后解密」(Harvest Now, Decrypt Later)攻击,量子计算机有可能破解一些传统加密方法,但密钥的协定方式并非如此。这样的想法促使 NIST 自2016年起呼吁采用更先进的加密演算法。从本月15日释出的 Chrome 116 正式版开始,日后再解密。美国国家标准暨技术研究院)的青睐。
“人们认为能够破解古典密码学的量子电脑在5年、Google 近日还发表第一个抗量子的FIDO2 安全密钥实作,有助于抵御量子攻击,10年甚至50年后恐怕还不会到来,使得用户或 Cloudflare 等网路服务商可在维持防护的同时测试抗量子演算法。暗中收集和储存资料,值得关注的是,首次透过自家127量子位元的 Eagle 量子计算机成功解决一个难倒传统超级电脑的复杂问题,于是 Chrome 支持混合式 KEM 后,传输机密资料。
在建立TLS(Transport Layer Security,那么为何现在就要保护网路流量?”欧布莱恩问道,
Google谷歌开始为 Chrome 浏览器导入混合式KEM(Key Encapsulation Mechanism,可为未来的量子攻击提供更强大的防御。
量子计算机虽然受到很大的关注,将包含支持 X25519Kyber768 演算法,
KEM 是一种在两人之间建立共用机密资料的方法,虽然用于保护网路传输资料的对称加密演算法被认为不受量子密码分析的影响,