全球视频会议软件巨头Zoom,率先引入后量子端到端加密

news2025/1/17 3:00:41

5月21日,Zoom Video Communications公司宣布,后量子端到端加密(E2EE)现已面向全球推出,适用于Zoom Workplace。目前,Zoom已将该功能加入Zoom Meetings,稍后将扩展至Zoom Phone和Zoom Rooms。

图片

图源:zoom官网

图片

继Apple、Singal后,又一通信软件加入PQC技术

随着这一安全增强功能的推出,Zoom成为首家为视频会议提供后量子E2EE解决方案的统一通信即服务(UCaaS)公司。

事实上,Zoom并非第一家为应对量子带来的信息威胁而开始采用后量子算法的科技公司。比如,今年2月21日,Apple公司为通信软件iMessage带来了量子E2EE技术。Apple公司表示,这种保护是所有信息系统中最强的,可以防止黑客读取窃取的信息。再比如,去年9月19日,通信软件Signal从X3DH协议升级到PQXDH协议,利用PQXDH协议创建后量子加密密钥,使得只有参与私有通信会话的各方知道数据。同时使用椭圆曲线密钥合意协议X25519和后量子密钥封装机制CRYSTALS-Kyber,并将这两个共享密钥组合在一起,使得任何攻击者必须同时破解X25519和CRYSTALS-Kyber才能计算相同的共享秘密。

2020年5月,Zoom宣布推出中国市场,8月23日之后不再向大陆地区用户提供服务。如今过去4年了,Zoom在全球视频会议软件市场上稳握半壁江山。

图片

图源:Statista

图片

后量子加密守护数据安全

如今,对抗性威胁变得越来越复杂,保护用户数据的需求也越来越大。在某些情况下,攻击者很可能有能力立即捕获加密的网络流量,并打算在量子计算机变得更加先进时对其进行解密——这种情况通常被称为“先窃取,后解密”(harvest now, decrypt later)。因此,尽管具有这种强大能力的量子计算机尚未普遍可用,但Zoom已积极采取行动,升级了旨在抵御这些潜在未来威胁的算法。

Zoom首席信息安全官Michael Adams表示,“自从我们在2020年和2022年分别为Zoom Meetings和Zoom Phone推出端到端加密以来,我们看到客户越来越多地使用该功能,这表明为客户提供满足其独特需求的安全平台对我们来说是非常重要。”“随着后量子E2EE的推出,我们不断在安全性方面加倍努力,为用户提供领先的功能,保护他们的数据。在Zoom,我们不断适应安全威胁形势的发展,目标是保护我们的用户。”

Zoom宣称,当用户为其会议启用E2EE时,Zoom的系统旨在仅向参与者提供对用于加密会议的加密密钥的访问权限;这是后量子E2EE和标准E2EE的行为。由于Zoom的服务器缺少必要的解密密钥,因此通过Zoom服务器中继的加密数据是无法破译的。此外,为了防御“先窃取,后解密”的攻击,Zoom的后量子E2E加密使用Kyber768,这是一种由美国国家标准与技术研究院(NIST)标准化的算法,作为FIPS 203中基于模块格的密钥封装机制(ML-KEM)。

图片

后量子端到端加密的工作原理

后量子端到端加密使用加密算法来工作,这些算法被认为可以抵御经典计算机和量子计算机的攻击。其工作原理如下:

1.密钥生成:发送方和接收方各自使用后量子加密算法(例如基于格、码、多元方程的算法)生成一对公钥和私钥。这些算法旨在抵抗使用Shor算法或其他量子算法的量子计算机的攻击。

2.密钥交换:发送方获取接收方的公钥。这可以通过接收方经由不安全的通道将其公钥发送给发送方来完成,也可以从受信任的密钥服务器检索公钥来完成。公钥用于加密,而私钥可以保守住接收方的秘密,也可用于解密。

3. 加密:发送方使用接收方的公钥和后量子加密算法来加密消息或数据。然后,加密数据可以通过不安全的网络安全地传输。

4. 解密:接收者使用他们的私钥和后量子算法将加密数据解密回其原始形式。由于后量子算法的特性,只有接收方的私钥才能解密数据。

5. 前向保密:一些后量子密钥交换协议,如基于Ring-LWE或超奇异同源(supersingular isogenies)的协议,可以提供前向保密,这意味着即使私钥后来被泄露,以前加密的数据也无法解密。

使用的具体后量子算法可能会有所不同。美国国家标准技术研究所(NIST)目前正在标准化的一些最突出的方案包括:

·基于格的方案,如Kyber和NTRU用于通用加密;

·基于码的方案,如Classic McEliece;

·基于哈希的签名,如SPHINCS+;

·像Picnic这样的零知识证明方案。

通过提高密钥长度或基于不同数学原理设计出的密码具有更高的复杂度,即便是量子计算机,也很难破译。基于这些思想,后量子加密意图能够在未来的量子攻击中保障端到端加密的安全性。

参考链接

[1]https://news.zoom.us/post-quantum-e2ee/

[2]https://www.theregister.com/2024/05/21/zoom_postquantum_e2ee/

[3]https://www.uctoday.com/collaboration/zoom-is-first-ucaas-company-to-add-post-quantum-e2e-encryption-to-video-calls/

[4]https://cybersecuritynews.com/zoom-announces-e2ee/

[5]https://security.apple.com/blog/imessage-pq3/

[6]https://signal.org/blog/pqxdh/

[7]https://www.statista.com/statistics/1331323/videoconferencing-market-share/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1682709.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据中心大型AI模型网络需求

数据中心大型AI模型网络需求 随着Transformer的崛起和2023年ChatGPT的大规模应用,业界逐渐形成共识:遵循一定的规模效应原则,增加模型参数量能够显著提升模型性能。特别是在参数数量级跃升至数百亿乃至更高时,大型AI模型在语言理…

20232803 2023-2024-2 《网络攻防实践》实践十报告

目录 1. 实践内容1.1 SEED SQL注入攻击与防御实验1.2 SEED XSS跨站脚本攻击实验(Elgg) 2. 实践过程2.1 SEED SQL注入攻击与防御实验2.1.1 熟悉SQL语句2.1.2 对SELECT语句的SQL注入攻击2.1.3 对UPDATE语句的SQL注入攻击2.1.4 SQL对抗 2.2 SEED XSS跨站脚本攻击实验(Elgg)2.2.1 发…

超前预热|博睿数据将应邀出席双态IT用户大会,分享《构建云原生时代的一体化智能可观测性》

5月31日,第十二届双态IT用户大会将于成都盛大开幕,此次大会由DCMG和双态IT论坛联合主办,聚焦“信创时代的组织级云原生能力建设”和“组织级云原生运维能力建设”两大会议主题,旨在推动双态IT落地与创新,为企业数字化转…

Android AV World 序

序 做Android系统开发很久了,基于高通和MTK硬件平台,使用Android10量产了一些车载项目。由于功能模块属于系统底层支撑,类似于docker,涉及到音视频的处理,及Display Graphics的一些处理,需要调试解决显示花…

【map、set】C++用红黑树来封装map、set容器

🎉博主首页: 有趣的中国人 🎉专栏首页: C进阶 🎉其它专栏: C初阶 | Linux | 初阶数据结构 小伙伴们大家好,本片文章将会讲解map和set之用红黑树来封装map、set容器的相关内容。 如果看到最后您…

Star CCM+中边界模式交界面与接触模式交界面的生成差异

前言 前文已经介绍过将零部件分配至区域的方法与步骤,根据接触创建边界模式交界面与根据接触创建接触模式交界面两种交界面模式对初始化时间的影响。两者除了对初始化时间的影响差异外,其生成的边界面也是存在差异的。本文将对两者的生成的交界面的差异…

【BUG】Edge|联想电脑 Bing 搜索报错“Ref A: 乱码、 Ref B:乱码、Ref C: 日期” 的解决办法

文章目录 省流版前言解决办法 详细解释版前言问题描述与排查过程解决办法与总结 省流版 前言 我也不清楚咋滴了,Bing 搜索突然偶尔报错: 换了代理关了插件都报错。 参考: 我在用bing搜索时出现了如下代码,导致bing无法使用&am…

只需5步帮你有效监控员工上网记录

监控员工上网记录是企业实施网络管理、确保工作效率、保护信息安全和遵循合规要求的一种常见做法。这一过程通常涉及使用专业的上网行为管理软件,如安企神、域智盾等,这些软件具备多样化的功能来帮助企业管理者有效地监控和控制员工的上网行为。以下是监…

【Java基础】IO流(4) —— 转换流、打印流

【Java基础】IO流(1) —— 简介 【Java基础】IO流(2) —— 字符流 【Java基础】IO流(3) —— 字节流 【Java基础】IO流(4) —— 转换流、打印流 【Java基础】IO流(5) —— 序列流、内存流 【Java基础】IO流(6) —— 随机访问文件流、数据流 转换流 InputStreamReader 是字节输…

DataGrip测试连接时出现报错解决方案

(一)报错情况描述: DBMS: MySQL (无版本) 区分大小写: 普通形式mixed,分隔形式exact Connection refused: connect. (二)解决方案: 1、 首先打开命令指示符,选择以管理员身份运行。…

在排序数组中查找元素的第一个位置和最后一个位置 ---- 二分查找

题目链接 题目: 分析: 如果我们查找元素的第一个位置, 随便假设一个位置为x, 如果这个数>target, 说明 [left,x-1] 是我们要找的位置, [x,right] 可以舍去, 让right mid-1,如果这个数target, 说明[left,x] 是我们要找的位置, [x1,right] 可以舍去, 让right mid,(因为当…

做抖音小店不想赔钱,这几个功能必须关掉!

大家好,我是电商糖果 有很多新手刚开始运营店铺,对店铺的有些设置并不了解。 前期将所有的设置都打开了,等到店铺出单之后,才发现麻烦一大堆。 这里糖果就跟自己开店的经验,劝告各位新手朋友,这几个功能…

数据仓库实验四:聚类分析实验

目录 一、实验目的二、实验内容和要求三、实验步骤1、建立数据表2、建立数据源视图3、建立挖掘结构Student.dmm4、部署项目并浏览结果5、挖掘模型预测 四、实验结果分析五、实验总结体会 一、实验目的 通过本实验,进一步理解基于划分的、基于层次的、基于密度的聚类…

【STM32项目】基于stm32智能鱼缸控制系统的设计与实现(完整工程资料源码)

实物演示效果 基于stm32智能鱼缸控制系统的设计与实现 目录: 实物演示效果 目录: 一、 绪论 1.1 项目研究目的及意义 1.1.1 选题目的 1.1.2 选题意义 1.2 国内外研究现状 1.2.1 国外发展现状 1.2.2 国内发展现状 1.3 项目研究内容 二、智能鱼缸系统总体设…

森林消防高压灭火泵的功能特点

我国森林面积广阔,自然资源丰富,而森林火灾是常见的自然灾害,具有范围大、损失惨、时间长、火势猛等特点。森林火灾会烧毁成片的森林,伤害林内的动物,而且还降低森林的更新能力,引起土壤的贫瘠和破坏森林涵…

【Qt 学习笔记】Qt常用控件 | 布局管理器 | 网格布局Grid Layout

博客主页:Duck Bro 博客主页系列专栏:Qt 专栏关注博主,后期持续更新系列文章如果有错误感谢请大家批评指出,及时修改感谢大家点赞👍收藏⭐评论✍ Qt常用控件 | 布局管理器 | 网格布局Grid Layout 文章编号&#xff1a…

iPhone实况照片从Windows资源管理器复制的JPG+MOV无法正常还原到iPhone

背景: 之前使用的iPhone 15 Pro,使用的Windows资源管理器当中复制导出的实况照片,复制出来的格式例如IMG_0001.JPG, IMG_0001.MOV。之后手机就卖掉了。现在使用的iPhone 14 Pro Max,想要导回之前备份的实况照片。尝试使用爱思助手…

92.网络游戏逆向分析与漏洞攻防-游戏技能系统分析-利用哈希表实现快速读取文本内容

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 如果看不懂、不知道现在做的什么,那就跟着做完看效果,代码看不懂是正常的,只要会抄就行,抄着抄着就能懂了 内容…

车间人员作业行为智能检测 AI视觉在生产车间制造中的应用

车间人员作业行为智能检测系统基于神经网络人工智能视觉算法,车间人员作业行为智能检测通过对车间监控摄像头获取的视频图像进行分析和识别,实现了对人员操作行为的智能检测。系统对工人的操作环节进行分解,根据时间、动作标准等方面制定了规…