Sinyal sohbetlerini kuantum bilgisayarlara karşı korur

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Messenger sinyali, iletişim hizmeti için yeni bir anahtar değişim protokolü sundu. “SPQR” nin ayrıca kuantum bilgisayarları olan saldırganlardan mesajları koruduğu ve sinyal tarafından üçüncü bir bileşen tarafından kurulan çift cricchetto prosedürünü tamamladığı söyleniyor, bu yüzden geliştiriciler şimdi “üçlü mandal” dan bahsediyor.

SPQR, Senato'yu ve Roma halkını değil, “Quantum sonrası futbol şalgam” için temsil ediyor. Quentum sonrası prosedür, geleneksel bilgisayarları gerçekleştirebilen kriptografik protokollerdir, ancak mevcut bilimsel şarkıların mevcut durumuna göre kuantum bilgisayarlar tarafından kırılmayacaktır. Şu anda olağan şifreleme ve imza süreçlerine saldırmaya başlaması gereken kuantum bilgisayar yok. Ama kişi “şimdi toplanan, daha sonra kararlı” dan korkuyor. Kuantum bilgisayarların mevcut olduğunda (ve eğer) gelecekte karar vermek için şifrelenmiş veriler bugün kesilebilir.

Sinyal, uzun süre kuantum protokolü PQXDH Post'u (Diffie-Hellman Post Diffie-Hellman genişletilmiş) kullanır, ancak bu sadece bir konuşmaya başlarken anahtar değişimini başlatmaya hizmet eder. SPQR ise mevcut iletişimde, mevcut iki “cricchetti” ye benzer şekilde, kuantum bilgisayarlardan güvenli olmayan yeni anahtarlar oluşturur.

Bu “cricchetti” protokolün sadece bir yönde sembolize edilebilen bileşenleridir: sohbet katılımcıları sürekli olarak yeni anahtarlar üretebilir, ancak eski anahtarlarla sonuç çıkarmak mümkün değildir. Sonuç olarak, geçmişteki saldırganlar, bir (veya her ikisi) ortak sohbeti tehlikeye atsa ve mevcut gizli anahtarları yakalasalar bile rakamı deşifre edemezler; “İleriye İleri” olarak adlandırılan bir mülk.

Sinyaller ayrıca “Cricchetto” komisyon sonrası cricchetti “sunar: Kavşakların cihazları anahtarları etkileşimli olarak müzakere ettiğinden, iletişim, sohbet katılımcılarının ve gelecekteki mesajların güvenle şifrelenmesinden kurtulabilir. Saldırgan, bu, söz konusu, söz konusu, söz konusu, söz konusu, söz konusu, bu, söz konusu cihazların kremlerine kalıcı erişimin, söz konusu, bu, söz konusu, bu, bu, bu, aracının kredisiz olduğu için, bu, aracının kredisiz olduğu için, bu, aracının kredisiz olduğu için, sohbet katılımcılarının ve gelecekteki mesajların güvenle kaçınması, söz konusu, bu, söz konusu, bu, söz konusu kalmış bir şekilde, söz konusu olmadığı sürece, bu nedenle, bu tür bir şekilde ilgiye duyulmadığı sürece, bu konuda, bir şekilde ilgiye duyulmadığı sürece, bu konuda, ilgili olarak ilgilendiği sürece. Diğer şeyler arasında, Saldırganlar yedekleme sırasında kullanılan anahtarlara erişim sağlar. İletişim yine güvenli.

SPQR asimetrik cricchetto'nun yerini almaz, aynı zamanda ona ulaşır. Diğer şeylerin yanı sıra, bu, birçok kuantum sonrası prosedüre sahip bir engelden kaynaklanmaktadır: anahtarları bir kilobayt düşüşündeki sinyallerde büyüktür. Bu sadece klasik asimetrik cricchetto'nun 32 bayt tuşuna kıyasla değil, aynı zamanda tipik bir metin mesajının boyutuna kıyasla çok fazla. Bu nedenle, SPQR her bir iletişim değişikliği ile hemen yeni bir anahtar oluşturmaz (klasik asimetrik cricchetto'nun yaptığı gibi). Bunun yerine, SPQR anahtarlarını birden fazla mesaja dağıtır ve bu nedenle genel masrafları düşük tutar.

Ancak protokol, anahtarları basitçe bölmüyor N Kısmen, ancak anahtar parçaları kodlamak için iptal kodlarını kullanın. Bu şekilde alıcı, yeni anahtarı o anda kullanabilir N Anahtar parçalarla mesajlar aldı, hangisinin önemli değil N Haber. Saldırganlar, mesajların çoğunu geçerek yeni anahtarları önleyemez, ancak her biri N-Blok mesajı.

Bir muhatapın diğerinden çok daha fazla haber gönderdiği bir yan sohbette, ancak bu bölüm tüm sorunları çözmez: sessiz ortak, konuşkan sohbetin iyi kullanabileceği hızlı anahtar değişikliklerini engeller. Bu nedenle sinyal buradaki gönderiyi değiştirir N Diğer kişinin parçalarını aldılar. Ortaya çıkan artımlı prosedür “ML-KEM örgü” sinyalini çağırır ve bunu kendi başına bir protokol olarak belgelemiştir.

SPQR ve bileşenleri, güvenlik özellikleri tasarım ve uygulama hatalarından rahatsız olabilen karmaşık işlemlerdir. Birincisi, akranların gözden geçirilmesini önlemek için sinyali önlemeye çalışır. Geliştiriciler, ilgili Eurocrypt ve Usenix konferanslarındaki iki belgeye atıfta bulunur, protokolün kısmi yönlerini sunar. Uygulama hataları, ayrıntılı bir resmi doğrulama yoluyla sinyalden kaçınmak ister: Pust ile yazılmış SPQR kodu sürekli ve otomatik olarak F* diline çevrilir ve bu nedenle resmi olarak doğrulanır. F* “Test odaklı bir fonksiyonel dil otomatik testler için uygundur. Kodun her güncellemesiyle Sinyal, yazılımın hala tüm kabulü, kontur koşullarını ve SPQR garantilerini korumasını sağlamak istemektedir.

Buna ek olarak, SPQR'deki blog yazısındaki sinyal protokolün nasıl dağıtılması gerektiğini açıklar: İlk SPQR verileri Messenger'ı hiçbir şey yapamayacak en eski sinyal sürümleri verileri göz ardı edebilecek şekilde gönderir. Bununla birlikte, konsolide haberlerin kimlik doğrulaması verileri çok iyi yakalar, böylece saldırganlar sadece onları kaldıramaz ve bu nedenle SPQR olmadan sohbeti tutamaz. Yeni müşteriler bir konuşmanın başlangıcında bir düşüşe izin verir: Ortak SPQR konuşmazsa, protokol kullanılmaz. Bu davranışı kullanan düşürme saldırıları, haberciyi düşürerek sinyalden kaçınmak istiyor sadece bir konuşmanın başlangıcında izin verildi. SPQR etkinleştirildikten sonra kullanılmaya devam etmelidir. SPQR giysileri istemcilerinin zorlukları varsa, Sinyal Dergiye seçeneğini başka bir güncelleme ile kaldırmak ve tüm sohbetler için SPQR'yi zorlar. Bu nedenle SPQR olmadan kalan sohbetler arşivlenmelidir.

Protokol (ve sonunda bazı fikirler) hakkında daha birçok ayrıntı, SPQR'deki ayrıntılı blogdaki yayınların sinyallerinde yer almaktadır. Protokolün geliştirilmesine katılan PQShiedild araştırmacılarının SPQR üzerindeki çalışmaları aracılığıyla blogları da var. Sinyal blog yazısı SPQR tam olarak ne zaman kullanılabilir olduğunu göstermez. Geliştiriciler güncel bir zamanda konuşur ve SPQR kodu GitHub'da da bulunabilir, ancak açıkçası SPQR ile sinyal sürümü yoktur.


Güncelleme

17:06

Saat

Entegre başlangıç ​​tarihinin eksikliğine dikkat edin.


(Syt)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir