简单来说,这事儿意味着,开发者们首次可以通过咱们常用的 Windows API(应用程序编程接口)来调用一套全新的、能扛住未来量子计算机破解的加密算法了。
微软最近给 Windows 11 系统来了个大升级,加入了一批新的加密“盾牌”。这些“盾牌”可不一般,它们是专门设计来抵御未来量子计算机强大算力攻击的。微软这么做,是想抢占先机,为一场堪称现代史上最艰巨也最重要的技术变革按下“启动键”。
你可能会问,量子计算机是啥?它们是基于量子物理学原理打造的超级计算机。目前,这些高科技玩意儿还主要待在顶尖实验室里,但科学界都明白,它们走出实验室只是时间问题。咱们现在的电脑处理数据靠的是0和1的二进制,而量子计算机用的是“量子比特”(qubits),这东西神奇之处在于能同时表示多种状态。这种超能力一旦普及,无疑会在冶金、化学、新药研发、金融建模等一大堆领域带来颠覆性的发现。
化解“加密灾难”
量子计算机一旦普及,最让人头疼的一件事就是,我们现在普遍在用的很多加密方法可能就“裸奔”了,特别是像 RSA 和椭圆曲线这类加密体系。你想想,过去四十多年,银行、政府、各大网站都靠着它们来保护我们最敏感的数据。用现在的电脑,想破解这些加密密钥,可能得花上几百万年。但量子计算机一出手,可能几小时甚至几分钟就搞定了。这简直就是一场“加密灾难”啊!
好消息是,在周一( BUILD 2025 大会期间),微软宣布,他们已经在 Windows 系统的核心加密库 SymCrypt 里加入了抗量子攻击的新算法。如果你用的是 Windows 11 的 Build 27852 或更高版本,就能用上这个新特性了。不仅如此,微软还更新了它的开源项目 SymCrypt-OpenSSL,这样一来,广泛使用的 OpenSSL 库也能借道 SymCrypt 来实现加密操作了。
这次更新加入的新算法,都是美国国家标准与技术研究院(NIST)经过好几年精挑细选出来的,专门用来替代 RSA 和椭圆曲线加密体系。这些新算法也光荣地进入了 FIPS 名单,这是 NIST 认证的一套标准,能确保安全性和互操作性达到一定水准。把它们整合进 Windows,开发者就能通过微软提供的一套叫做“下一代加密API”(CNG)的编程接口,轻松调用这些后量子加密(PQC)算法了。
曾在2015年到2022年负责微软后量子技术过渡、现在在 Farcaster 咨询集团工作的密码学工程师布莱恩·拉马奇亚在一封邮件中评论道:“Windows 这次通过标准的 CNG API 向 Insider 版本的开发者开放这些符合 FIPS 标准的 PQC 新算法,是个非常棒的开端。这正是那些为 Windows 开发应用的第三方开发者们所需要的,他们可以借此开始迁移和测试自己的代码,为 PQC 时代做准备。”他还补充说,微软之前就提过已经在 SymCrypt 中整合这些算法了,“但这次是首次官宣这项工作成果已经出现在 Windows 的测试版(Insider Build)中了。”
这次引入的新算法主要有两个,分别是 ML-KEM(全称“基于模块化格的密钥封装机制”)和 ML-DSA(全称“基于模块化格的数字签名算法”)。简单说,ML-KEM 负责安全地传输加密密钥材料,而 ML-DSA 则用来创建数字签名。它们以前还有别的名字,叫 CRYSTALS-Kyber 和 CRYSTALS-Dilithium,在 NIST 的 PQC 项目中取得显著进展后才改了现在这个名儿。
警惕:密钥大小可能带来的“坑”
我们目前用的 RSA 和椭圆曲线加密,其安全性是建立在一些数学难题上的——这些难题从一个方向解决很简单,但反过来就几乎不可能。比如 RSA,它依赖的是分解极大整数的困难性;而椭圆曲线加密则依赖于解决离散对数问题的困难性。几十年来,密码学家们都清楚,对于足够强大的量子计算机来说,这些难题就跟小儿科一样。
后量子加密算法(PQC)的数学基础则完全不同,至少到目前为止,还没发现用传统计算机或量子计算机能轻易破解它们的方法。不过,拉马奇亚也提醒大家,虽然 ML-KEM 和 ML-DSA 能够抵抗量子计算机,但它们生成的加密密钥比 RSA 和椭圆曲线的密钥要大上三倍甚至更多。更麻烦的是,在可预见的未来,NIST 建议采用一种“混合模式”,也就是同时使用新旧两种加密系统。这么做是为了以防万一——万一这些新算法存在尚未被发现的漏洞呢。
关于 RSA 和椭圆曲线加密何时会被彻底攻破,专家们的预测五花八门,有的说至少还得二十年,也有的警告说快则2035年就可能发生。但无论如何,从这些已经无处不在的旧算法迁移到新算法,其规模之大、成本之高、难度之巨,都将是史无前例的。其中一个挑战就是,密钥尺寸显著增大,很可能会在软件中引入各种各样的错误,如果在早期修改过程中没有发现,后果不堪设想。
拉马奇亚在一次采访中提到:“我很早就提醒过微软内部的同事们,你们最好开始测试,确保如果把现在用的密钥大小增加三倍,整个软件堆栈都能正常处理,别让哪个开发者在某个地方设置了固定大小的内存分配,结果卡住了。这种小意外总是难免的。”
关注【黑客联盟】带你走进神秘的黑客世界
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...