防止“捕获现在,解密”攻击的保护

openssh 9.0默认支持昆腾密码后期

开放式安全网络实用程序的开发人员是通过采用量子后的“未来校对”技术加密

最新openssh 9.0发布默认为NTRU PRIME算法 - 一种设计用于抵制可能由未来量子计算机启用的Brute-Force攻击的方案 - 同时支持以前的默认值(X25519 ECDH密钥交换机)作为反斜器。在任何一种情况下,算法用于协商保护传输中数据的会话密钥。

openssh是一种广泛使用的开源技术用于应用程序,包括启用SEVERS的远程登录和安全文件传输。


赶上最新的加密相关的新闻和分析


传统的加密方案从解决当前计算机无法破解的数学问题,从难以解决的数学问题中获得安全性。

量子计算机仍处于起步阶段,但提供了大大减少打破电流加密方案所需的时间和资源的潜力。

即使这种潜在的威胁在未来只存在于未来,OpenSSH开发人员表示他们正在制造现在(提前加密相关的量子计算机)“以防止”捕获,以后解密“袭击如果可以录制和存储SSH会话密文的攻击者将能够在可用充分高级的量子计算机上解密它“。

展望未来

该交换机 - 上周五的开发人员在发布说明中详细说明 - 守卫守卫英特尔机构或类似能力的攻击者可能收获并存储由未来可能被打破的Openssh交换所保护的加密数据,因此由于尚未实现的进展而在未来可能被打破量子计算。

量子计算机依赖量子状态的属性 - 例如叠加或纠缠 - 而不是传统计算机的简单二进制状态(0或1)。

当与量子算法结合时,可以预期技术可以解决一些数学问题,例如整数分解,以更短的时间 - 对当前加密方案构成威胁。

Openssh在批准了NIST批准未来的议定书之前,openssh将未来批准,前瞻性思维举动不受该领域的一些专家的欢迎。

邓肯琼斯,加密专家和Quantum Computing启动Quantinuum的网络安全头,评论:“在大多数安全产品处于等待模式的时候,应该鼓掌出openssh团队在举行公共支架NIST后量子过程去完成。

“虽然他们发布的时间令人惊讶,但在未来的日子里,主要的NIST公告预计,它会在后续版本中的调整算法上的潜在不便之上,他们将展示用户安全性。”


有关的PHP包管理器中的供应链缺陷梨披在未被发现15年