随着计算机网络和分布式系统的广泛使用,计算机应用系统的安全性越来越引起人们的高度重视。由于信息具有分布和流动的特点,也就容易泄漏和遭破坏。因此,研究密码学,了解其发展和技术,加强这些信息的安全性,就变得更为迫切和重要。
对于密码学来说,与2015年相比,2016年也许并不算是里程碑式的一年,但是世界各地的广大安全研究人员仍然在通过自己的努力来推进密码学领域的研究与发展。
TLS 1.3正式发布
2016年,密码学领域实践性最强的一个进步就是TLS 1.3(传输层安全协议1.3版本)的正式发布。TLS是目前最重要的、使用最为广泛的加密协议,它也承担着保护互联网通信安全的重要任务。数百位安全研究人员与工程师通过多年的研究和努力设计出了新的TLS协议标准,目前市面上的多个主流Web浏览器都支持TLS协议,例如火狐浏览器、Chrome、以及Opera等。虽然从名字上来看,很多人会认为TLS 1.3只是对TLS 1.2进行了小幅度更新,但实际上TLS 1.3相当于对TLS 1.2整体重新进行了设计。所以我们认为应该给它取个其他的名字,这样才能突出TLS 1.3的提升幅度。
用户所能体验到的TLS 1.3最明显的一个变化是什么呢?那就是速度!TLS 1.3通过减少网络往返时延(RTT)来提升了网络通信的速度,这种特性在早期的TLS版本中曾通过QUIC协议和TLS False Start有过体现,但是作为TLS 1.3默认的自带属性,这种特性也许在将来会成为一种趋势。因为降低了网络往返时延,也就意味着网站和相应页面的加载速度将会变得更快。
除此之外,在这十几年来,TLS遇到过很多问题,而TLS 1.3从这些经验中吸取了教训,所以TLS 1.3在安全方面也有很大的改进。另外,TLS 1.3移除了某些旧版协议功能和过时加密算法的支持,这样可以使协议更加简洁。值得一提的是,安全社区在TLS 1.3的设计过程中就已经开始对其规范和标准进行安全分析了,而不是等到协议得到大范围使用之后才对其安全性进行评估,因为当协议被广泛使用之后,再想要去修复其中的漏洞就非常困难了。
对后量子密码学的探究仍在继续
密码学界现在仍在努力设法从目前所使用的加密算法过渡到后量子密码算法,因为如果量子计算机真的诞生了,那么我们目前所使用的加密算法中有很多都会变得不安全。
自从美国国家标准及技术研究所(NIST)在去年正式公布了针对后量子算法的标准化项目之后,密码学界有更多的人开始将自己的研究方向放在了后量子密码学算法的身上。NIST在今年二月份首次发布了一份关于后量子密码的研究报告,并在今年八月份给出了一份算法提议草案。但是密码学界目前也仍在争论一个问题,即后量子算法的实际目标到底应该是什么?
在Google目前正在进行的一项实验中,研究人员希望使用新型的后量子密钥交换算法来保护Google服务器与Chrome浏览器之间的网络通信数据,而这也是目前后量子密码算法在真实世界中的首次实践。从实验结果来看,计算成本虽然可以忽略不计,但是由于密钥体积过大,所以会导致带宽的消耗量增加。与此同时,还有一个团队正在研究如何使用不同的算法来将量子密钥交换添加进TLS协议中。
关于后量子密码学方面的内容,我们目前仍然有很多不知道的地方,但是广大研究人员正在通过自己的努力来探索后量子密码将会如何改变我们的实际生活和工作。