More

    Zoom najavljuje post-kvantnu end-to-end enkripciju za sastanke

    Zoom, popularna platforma za video konferencije, najavio je da će svojim sastancima dodati dodatnu sigurnost. Ova promjena ima za cilj da zaštiti privatne informacije korisnika od potencijalnih prijetnji koje predstavljaju napredni kvantni računari.

    Zoomov inženjerski tim naporno radi na stvaranju snažnog rješenja za šifrovanje koje može zaštititi podatke od moćnih kvantnih računara.

    Koristeći napredne algoritme i protokole, Zoom je dodao dodatnu sigurnost svojoj platformi, osiguravajući da podaci o sastancima ostanu privatni i sigurni, čak i u budućnosti kada kvantni računari postanu moćniji.

    Zoom je proaktivan uvođenjem post-kvantnog E2EE kako bi se pozabavila zabrinutošću o potencijalnom uticaju kvantnog računarstva na sajber sigurnost.

    Dok su kvantni kompjuteri još uvijek u ranim fazama razvoja, stručnjaci predviđaju da bi na kraju mogli razbiti tradicionalne metode šifrovanja. Ovo bi moglo ostaviti osjetljive podatke ranjivim na presretanje i dešifrovanje.

    “Otkad smo pokrenuli end-to-end enkripciju za Zoom Meetings 2020. i Zoom Phone 2022. godine, vidjeli smo da kupci sve više koriste ovu funkciju, što pokazuje koliko nam je važno ponuditi našim klijentima sigurnu platformu koja zadovoljava njihove jedinstvene potrebe “, rekao je Michael Adams, glavni službenik za informacijsku sigurnost u Zoomu. 

    Zoom-ova end-to-end enkripcija koristi napredne tehnike kako bi vaši sastanci bili privatni i sigurni, čak i u budućnosti kada kvantni računari postanu moćniji. Ove tehnike su vrlo sigurne i štite vaše sastanke od potencijalnih napada.

    Zoom će postepeno uvoditi post-kvantnu end-to-end enkripciju (E2EE), počevši od opcione funkcije za korisnike kojima je potrebna maksimalna sigurnost. Kompanija će ovu funkciju učiniti širom dostupnom u narednih nekoliko mjeseci kako bude unaprijeđivala i usavršavala svoju implementaciju.

    Zoom duboko brine o privatnosti i sigurnosti korisnika. Njihova nova post-kvantna E2EE funkcija pokazuje njihovu posvećenost zaštiti korisničkih podataka tokom virtuelnih sastanaka.

    Ovaj proaktivni pristup postavlja novi standard za industriju jer se preduzeća i pojedinci više oslanjaju na virtuelnu komunikaciju i saradnju.

    Kako funkcioniše post-kvantna end-to-end enkripcija?

    Post-kvantna end-to-end enkripcija funkcioniše korištenjem kriptografskih algoritama za koje se vjeruje da su sigurni od napada klasičnih i kvantnih kompjutera. Evo pregleda na visokom nivou kako to funkcioniše:

    1. Generisanje ključeva: Pošiljalac i primalac svaki generišu par javnih i privatnih ključeva koristeći post-kvantni kriptografski algoritam, kao što je onaj zasnovan na rešetkama, kodovima ili multivarijantnim jednačinama. Ovi algoritmi su dizajnirani da budu otporni na napade kvantnih kompjutera koji koriste Shorov algoritam ili druge kvantne algoritme.
    2. Razmjena ključeva: Pošiljalac dobija javni ključ primaoca. Ovo se može učiniti tako što primalac pošalje svoj javni ključ pošiljaocu preko nesigurnog kanala ili ga preuzme sa pouzdanog servera ključeva. Javni ključ se koristi za šifrovanje, dok privatni ključ čuva u tajnosti primaoc i koristi se za dešifrovanje[19].
    3. Šifrovanje: Pošiljalac koristi javni ključ primaoca i algoritam post-kvantnog šifrovanja za šifrovanje poruke ili podataka. Šifrovani podaci se tada mogu sigurno prenijeti preko nesigurne mreže[19].
    4. Dešifriranje: Prijemnik koristi svoj privatni ključ i post-kvantni algoritam za dešifrovanje šifrovanih podataka nazad u njihov izvorni oblik. Zbog svojstava post-kvantnog algoritma, samo privatni ključ primaoca može dešifrovati podatke[19].
    5. Tajnost prosljeđivanja: Neki post-kvantni protokoli za razmjenu ključeva poput onih baziranih na Ring-LWE ili supersingularnoj izogeniji mogu obezbijediti proslijednu tajnost, što znači da čak i ako je privatni ključ kasnije narušen, prethodno šifrovani podaci ne mogu biti dešifrovani.

    Specifični post-kvantni algoritmi koji se koriste mogu varirati. Neki od najistaknutijih koje trenutno standardizira NIST uključuju:

    • Šeme zasnovane na rešetki kao što su Kyber i NTRU za opšte šifrovanje
    • Šeme zasnovane na kodu kao što je Classic McEliece
    • Potpisi zasnovani na heš-u kao što je SPHINCS+
    • Šeme bez znanja kao što je Picnic

    Koristeći veće veličine ključeva i različite matematičke probleme koji su teški čak i za kvantne računare, post-kvantna enkripcija ima za cilj da održi bezbjednosni model end-to-end enkripcije pred budućim kvantnim napadima. Međutim, ovo polje se i dalje razvija i dugoročna sigurnost ovih šema od kvantnih kompjutera je aktivna oblast istraživanja i standardizacije.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories