Anonim

Bild: GOogle / YouTube

Seit Jahren warnen Experten, wann immer es möglich ist, sichere Browserkommunikation. Wenn Sie eine Website besuchen und die URL in der Adressleiste Ihres Browsers mit "http: //" beginnt, wissen Sie, dass die Kommunikation zwischen Ihrem Computer und dem Server verschlüsselt ist.

Laut Google hat diese Verschlüsselung jedoch eine potenzielle Schwäche. Wenn Quantencomputer in der Zukunft ausreichend leistungsfähig werden, könnten sie zum Brechen von TLS verwendet werden, dem kryptographischen Protokoll, das eine der Grundlagen von HTTPS darstellt.

Schlimmer noch, ein zukünftiger Quantencomputer könnte die heutige Internetkommunikation nachträglich entschlüsseln. So adressiert Google das Problem heute, indem es einen Algorithmus für den Schlüsselaustausch nach dem Quantum in Chrome testet, der idealerweise vor solchen zukünftigen Versuchen schützen sollte.

Verwirrt? Ja, Quantum Computing ist ein hartes Konzept, um den Kopf herumzuschlagen (eine genaue Erklärung finden Sie im Video unten). Die vereinfachte Version besteht darin, dass Quantencomputer die Prinzipien der Quantenphysik verwenden, die das Verhalten subatomarer Teilchen regelt, um Aufgaben schneller auszuführen als ein Transistor-basierter Computer.

Worum geht es in dieser Post-Quantenkryptographie von Google? "Postquantum" bedeutet in diesem Zusammenhang einfach nur die Sicherheit gegen Angriffe eines Quantencomputers.

Insbesondere verwendet Google einen vielversprechenden Post-Quanten-Algorithmus namens New Hope (eine technische Erklärung ist hier, falls Sie einer der neun Menschen auf der Welt sind, die es verstehen können). Google verwendet es zusätzlich zu dem vorhandenen Krypto-Algorithmus, falls New Hope mit den heutigen Computern brechen kann.

Sie haben das richtig gelesen: Der Post-Quantum-Algorithmus schützt Sie vor Hackern vor der Zukunft, aber er ist möglicherweise anfällig für heutige Maschinen. Umgekehrt ist der von Google normalerweise verwendete Ellipsenkurvenalgorithmus für zukünftige Quantencomputer möglicherweise wertlos, aber er ist die beste Option für Computer von heute.

"In Chrome wird ein Experiment angekündigt, bei dem ein kleiner Bruchteil der Verbindungen zwischen Desktop-Chrome und Googles Servern zusätzlich zum üblichen Algorithmus für den Ellipsenkurven-Schlüsselaustausch einen Post-Quantum-Schlüsselaustauschalgorithmus verwendet." Der Softwareingenieur Matt Braithwaite schrieb am Donnerstag in einem Blogeintrag, dass Google vorhat, das Experiment nach zwei Jahren einzustellen und hoffentlich zu einem noch besseren Algorithmus überzugehen.

"Es ist zwar noch sehr jung für Quantencomputer, aber wir freuen uns, dass wir uns darauf vorbereiten und dafür sorgen können, dass die Daten unserer Benutzer auch in Zukunft sicher bleiben", schrieb er.

Was bedeutet das alles für Chrome-Benutzer? Nicht viel. Regelmäßige Benutzer werden nicht Teil des Tests sein. Wer einen Bruchteil seiner Online-Kommunikation mit einem Post-Quantum-Schlüsselaustausch-Algorithmus schützen möchte, sollte den neuesten Chrome Canary-Build installieren. Um zu überprüfen, ob Post-Quantum Crypto aktiviert war, gehen Sie zu einer HTTPS-gesicherten Seite, klicken Sie auf das Schloss neben der URL in der Adressleiste, klicken Sie auf "Details" und prüfen Sie, ob Key Exchange mit "CECPQ1" beginnt.

Bild: Google

Klingt nicht so aufregend? Nun, es wird der Fall sein, wenn Hacker aus einer fortgeschrittenen zukünftigen Zivilisation jedes einzelne Bit verschlüsselter Daten knacken, das jeder online gesendet hat - außer Ihren Kung Fu Panda 3 Play Store herunterladen.

Haben Sie etwas zu dieser Geschichte hinzuzufügen? Teilen Sie es in den Kommentaren.