谷歌云在 KMS 中引入量子安全数字签名

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科谷歌云在 KMS 中引入量子安全数字签名

谷歌云宣布在其云密钥管理服务(Cloud KMS)中引入量子安全数字签名功能,目前该功能已在预览版中提供。

这家科技巨头表示,这一举措符合美国国家标准与技术研究院(NIST)的后量子密码学(PQC)标准,旨在应对量子计算可能破坏经典加密方案的未来风险。

鉴于谷歌云被金融机构、大型企业、政府机构、关键基础设施单位和软件开发者广泛使用,引入量子安全加密对于保护敏感数据免受高级攻击至关重要。

量子就绪的 Cloud KMS

Cloud KMS 是谷歌云的加密密钥管理工具,用于安全地生成、存储和管理用于加密和签名数据的加密密钥。

使用传统的公钥密码学(如 RSA 和 ECC),客户面临未来通过所谓的“现在收集,以后解密”(HNDL)攻击暴露数据的风险。

尽管目前尚不存在能够破解当前加密方案的量子计算机,但所有专家都一致认为 HNDL 风险过高,不可忽视。微软宣布其 Majorana 1 芯片取得突破,这标志着向构建未来量子计算机迈出了关键一步,进一步加剧了这一担忧。

为了帮助保护我们的数据免受未来量子计算的威胁,谷歌现在正在将抗量子密码学集成到 Cloud KMS(软件)和 Cloud HSM(硬件安全模块)中。

采用的两种算法是 ML-DSA-65(FIPS 204),一种基于格的数字签名算法,以及 SLH-DSA-SHA2-128S(FIPS 205),一种无状态的基于哈希的数字签名算法。

“今天,我们很高兴地宣布在谷歌云密钥管理服务(Cloud KMS)中推出量子安全数字签名(FIPS 204/FIPS 205),用于软件密钥,目前该功能已在预览版中提供,”谷歌在公告中表示。

“我们还分享了谷歌云加密产品的后量子战略的高层次视图,包括 Cloud KMS 和我们的硬件安全模块(Cloud HSM)。”

Cloud KMS 现在允许用户使用这些新的 PQC 算法进行数字签名的签名和验证,就像使用传统密码学一样。

这些加密实现将通过 BoringCrypto 和 Tink 库开源,保持透明度并允许独立的安全审计。

谷歌邀请各组织开始测试和集成抗量子算法到现有部署中,并报告他们的反馈,以帮助解决任何问题。


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容