Google要在2029年完成PQC遷移,Android 17率先導入系統層PQC

後量子密碼學是為因應量子電腦發展而提出的新一代加密技術,目標是在既有電腦環境下,建立可同時抵禦傳統與量子運算攻擊的加密與數位簽章機制。
這是因為現行網際網路廣泛使用的公鑰加密(如RSA、ECC),其安全性仰賴計算困難性,但一旦具備實用規模的量子電腦出現,便可能在短時間內被破解,因此PQC被視為未來維持通訊安全與身分驗證信任的關鍵基礎。
NIST自2016年啟動後量子密碼學標準化計畫,於2024年8月正式發布首批PQC標準,並將其定位為未來取代現行公鑰加密機制的核心基礎。相關標準涵蓋3種演算法,分別是用於金鑰交換的ML-KEM(FIPS203),用於數位簽章的ML-DSA(FIPS204),以及用於備援簽章的SLH-DSA(FIPS205)。
NIST也在2024年11月公布PQC遷移指南,規畫於2030年前後開始淘汰RSA與ECC等傳統演算法,並於2035年前全面禁用量子脆弱加密,要求政府與產業在此之前完成遷移。
有別於NIST把完成PQC遷移的時間點訂在2035年,Google則打算提前在2029年完成。
Google表示,此次提出2029年遷移時程,是基於近年量子運算硬體發展、量子錯誤修正技術,以及量子分解資源估算等進展所做出的調整,反映出PQC轉型的迫切性。身為量子運算與後量子密碼學的先行者,有責任提供明確且具前瞻性的時程,以協助整體產業加速轉型。
Google警告,量子電腦未來將對現行加密與數位簽章帶來重大威脅,其中加密風險已在當前顯現,例如「先蒐集、後解密」(Store Now, Decrypt Later)攻擊情境,而數位簽章則需在具備實用破解能力的量子電腦出現前完成轉換。因此,該公司已將驗證與身分認證服務列為優先導入PQC的領域,並建議其他工程團隊採取類似策略。
Google早已在服務中測試及導入PQC,例如在2016年即於Chrome進行PQC實驗,並於2024年進一步在桌面版Chrome預設啟用後量子金鑰交換機制;此外,自2022年起,Google也已將PQC用於保護內部通訊與部分雲端服務連線。
現在的Google正將PQC從瀏覽器與雲端服務,進一步擴展至作業系統層。仍在測試中的Android 17將整合後量子數位簽章標準ML-DSA,並導入開機驗證(Verified Boot)、裝置身分驗證(Attestation)與金鑰管理(Keystore)等核心安全機制,使PQC進入作業系統底層信任架構。不過目前仍採混合模式,與既有加密演算法並行運作,以確保相容性與穩定性,相關功能預計也將在正式版本中提供。
Android 17正式版預計會在今年第二季問世。
除了Google之外,蘋果與微軟也已分別在自家生態系中逐步導入PQC,其中蘋果從iOS與macOS的通訊與網路機制切入,微軟目前則著重於Windows與Azure底層加密架構的轉換。
【當RSA、ECC加密不再安全】因應量子運算時代的加密防護需求,PQC脫穎而出
這兩年來,量子電腦新突破的消息持續不斷,而量子破密帶來的資安威脅,也持續成為焦點,美國NIST舉行的「後量子密碼學(PQC)標準化」競賽目的,便是要選出可以不受量子電腦威脅的新密碼系統,成為全球新的標準
www.ithome.com.tw
Comments (0)