(轉發) 苹果宣布为 iMessage 增加「最强的安全性」 后量子加密协议 PQ3
PQ3 达到了苹果所说的「 3 级安全」标准,安全性超越了其他广泛部署的消息应用,并拥有全球大规模消息传递协议中最强的安全性。
苹果称其具有突破性和最先进性,可防御高度复杂的量子攻击。
苹果还开发了一种评级系统,PQ3 实现了 3 级完全认证。PQ3 采用了双重安全层,包括 PQC 密钥建立和持续 PQC 密钥更新。
能够保护初始密钥和持续的密钥更新,即使给定的密钥被泄露,也能快速自动恢复对话的加密安全性。
https://n.sinaimg.cn/spider20240221/744/w982h562/20240221/ae38-41fce5993aa35ca7718adf7e0b505140.png
1
idblife 65 天前 2
然而密钥在 gov 手中
|
2
ck65 65 天前 via iPhone 1
你有科学,他有枪
|
3
dsb2468 65 天前 3
加密算法是保护信息本身的,但是却不能保护你本人。
或许破解加密的 iPhone 可能只需要一根棍子+湿毛巾? |
4
zaizaizai2333 65 天前
“使用了量子加密協議” ??
人家叫 后量子加密协议 PQ3 V 站网友都翻墙了,按理说不应该那么下沉了吧 |
5
nulIptr 65 天前
2.3 楼说的过分了,片警或者执勤民警让你解锁一下手机就乖乖配合了,根本不用亮任何家伙。
还有楼主这个论调让我想起我一朋友,在清华某个院士手下做量子物理相关的研究,有次吃饭的时候我跟他吐槽说现在除了你们这行其他跟量子这个词相关的名字都是骗子,朋友说:“确实,量子计算机啥都好,就是没啥用,只能学术圈自产自销,阿里达摩院的不就捐给浙大了,从这种角度来讲连我们也是骗子” |
6
lambdaq 65 天前 2
|
7
x86 65 天前 2
公安:看你的量子加密硬还是我所里的老虎凳硬
|
8
zaizaizai2333 65 天前
而且隐私根本不在于 message 的内容,而在于你用什么设备、在什么时间和谁通信。
这些元信息,是大规模监视收集的主要内容,用来送入算法,发现异常。斯诺登的书介绍的非常清楚,元数据是最重要的,(当时还没有大语言模型)因为元数据可以用机器大规模分析。 发现可疑目标之后才会开始监视信息内容。那个时候也不是拦截和解密信息,而是直接黑入你的机器,哪怕端对端加密也是无效的。 |
9
zaizaizai2333 65 天前 1
@zaizaizai2333
@nulIptr @x86 跟量子计算、量子通信没有关系,并不是通过量子物理进行了加密。 而是一种升级了的传统密码学加密方式,可以一定程度上抵御潜在的/未来的量子计算机对传统加密方式的破解。 机翻:使用 PQ3 ,iMessage 继续依靠经典的加密算法来验证发件人并验证联系人密钥验证帐户密钥,因为这些机制无法与未来的量子计算机追溯攻击。要试图将自己插入 iMessage 对话中,对手需要一台量子计算机,能够在通信之前或进行时破坏其中一个身份验证密钥。换句话说,这些攻击不能在 Harvest Now ,Decrypt Later 场景中执行——它们需要存在能够与被攻击的通信同时执行攻击的量子计算机。我们认为任何此类能力还需要很多年,但随着量子计算机威胁的发展,我们将继续评估是否需要后量子认证来阻止此类攻击。 With PQ3, iMessage continues to rely on classical cryptographic algorithms to authenticate the sender and verify the Contact Key Verification account key, because these mechanisms can’t be attacked retroactively with future quantum computers. To attempt to insert themselves in the middle of an iMessage conversation, an adversary would require a quantum computer capable of breaking one of the authentication keys before or at the time the communication takes place. In other words, these attacks cannot be performed in a Harvest Now, Decrypt Later scenario — they require the existence of a quantum computer capable of performing the attacks contemporaneously with the communication being attacked. We believe any such capability is still many years away, but as the threat of quantum computers evolves, we will continue to assess the need for post-quantum authentication to thwart such attacks. https://security.apple.com/blog/imessage-pq3/ |
10
hfl1995 65 天前 1
一般的解密流程:给你一个便利贴,一支笔,手写密码,然后贴到手机后壳上,上交。
|
11
20015jjw 65 天前 via iPhone
ls 说线下手段的似乎 miss 了重点
重点是监控成本上升 信息传输中间难破译了吧… 总不能人行道上看到 iPhone 就让你解锁吧… |
12
yulgang 65 天前
有不可抗力
|
13
tool2d 65 天前
|
14
hazardous 65 天前 13
不要滑坡的那么快,难道被 gov 监管就不能谈隐私了吗?除了 gov 还有那么多想窃取我们隐私的中间商呢,这些商人不是无时不刻都在收集并利用我们的隐私赚钱的更大黑手吗?能把这些无下限的商人屏蔽掉难道还不是进步?
|
15
badmotherfucker 65 天前
@hazardous 聊这些多累。还是抱怨几句轻松哈哈。
|
16
bizzlefaces 65 天前 via iPhone 2
好家伙,评论有些人为何这么了解这套流程?进去过?
|
17
Rickkkkkkk 65 天前
你要是存到云上这些就没用
|
18
ligogid 65 天前
wiki 一下后量子密码学嘛...重点是“后”字,即如今的大多加密方法等量子计算机问世后会容易被破解,于是现在未雨绸缪研究以后也能用的密码...
|
19
Free3 65 天前 via iPhone
什么时候可以真正开始实施
|
21
ltkun 65 天前 via Android
你觉得苹果公司有没有用户 iMessage 的私钥
|
22
f2kandlove 65 天前 via iPhone
@ltkun 有吗还是只是你觉得?
|
23
keyfunc 65 天前
后量子密码学,又称抗量子计算密码学
|
24
flynaj 64 天前 via Android
这些加密都是防止传输中间没有被篡改,偷看的。在终端还是要解开的。
|
26
bao3 64 天前 1
白纸的时候,上海警察不就在街上要求打开手机,加密什么的在中国政府面前…… 我们要绝对信任党,绝对信任警察的对党忠诚,只要他们有需要,我们绝对工解密。
|
27
YsHaNg 64 天前 via iPhone
不是 苹果服务器被拿下密钥就能 leak 同时微软 edge 在使用 he 服务器端操作直接基于密文不需要密钥 只有客户本身可以获取信息明文
|
28
ferock 64 天前 via Android
tg 点对点加密也不错
|
29
lxh1983 64 天前 via iPhone 1
@zaizaizai2333 你那是资本主义的套路。更先进的是发现你可疑以后直接上门,你有质疑直接铐回去审
|
30
VIVIANSNOW 64 天前
相对于苹果自己透露信息给恶心国的事情。加密还认为重要的。真是呵呵了
|
32
ooxxcc 64 天前 1
是时候贴出来这个了 https://xkcd.com/538/
|
33
ariza 64 天前 via iPhone
评论有没有想过斯诺登这种情况也可能用得着
|
34
ShadowPower 64 天前
安全系统中最薄弱的环节是人
|
35
412999826 64 天前 1
很多说,因为直接解决掉人就解决了加密问题,所以没用,但是这其实没考虑被第三人截获的问题。
举个例子来说,你在某信上发一些东西,带有敏感词可能直接就预警了,然后就被查水表了;但是通过 iMessage ,如果对话双方没有别的问题被查,那么这个交流就是私密的。 |
36
4rat 64 天前
建议搜索关键字 iMessage 三角测量 卡巴斯基
|
37
xiaochuaner 64 天前
是后量子加密,就是换了抗量子的算法,原本用 RSA/ECC ,现在用估计用的是 Kyber/Dilithium ,对个人用户其实没啥影响
|
38
ShadowPower 64 天前
@412999826 用 iMessage 我也不敢聊会被查水表的话题,无论商业公司如何承诺,我都不会对它们信任到这个地步。
就像几年前的苹果第三方公司共享 Siri 语音数据的丑闻一样,在这之前,不少人说 Siri 的效果差是因为隐私保护好。 还说用 Siri 就不担心有人会知道你说了什么。 这种东西要么私下说,要么找一个确保对话双方的账号都没有与个人信息关联的平台,自己临时搭建也可以。 例如:用自己的手机号注册的 Telegram 账号,都不能被信任。 |
39
herozhang 64 天前
重点在于抗量子破解,也就是说已经有人/组织在使用量子手段破解各种了
|
40
412999826 64 天前 1
@ShadowPower 理论是一回事,商业公司能否做到是另一回事。
我只是肯定这个加密的理论意义,就是防止第三方截获是有意义的,即使自建平台,加密也是有必要的。 上面很多人“一把枪”,就否定了加密的意义,这个我是不认同的。如果都那么极端,就算私下说、自建平台,也是“一把枪”的事。 |
43
Jirajine 64 天前
@412999826 #40 确实没有意义,以这个领域来说,传输层的加密算法几乎是最无关紧要的事情,你绝对找不到任何一款在这方面不合格的产品。
比如通过分析你发送消息的时间长度等特征,无论经过多少层加密信道都可能对你进行 correlation ,大多数 IM 不会防备此类攻击,少部分会通过 padding 、mixing 等措施缓解,这些才是真正值得关注的方面。 |
44
Sosocould 64 天前
没卵用,绝大部分隐私泄露不是在传送阶段泄露的。唯一的价值可能是能让苹果粉丝开心一下。嘛,图一乐也是价值。
|
46
leonshaw 64 天前
@412999826 看起来也并没有推出新的算法,是已有抗量子攻击算法研究成果的应用。意义只在于防止有人把消息一直保存到能用量子计算解密的时候(“Harvest Now, Decrypt Later”)。然而值得这样攻击的消息是不可能用 iMessage 发的,就是个噱头。
|
47
aero99 64 天前
shron 那个端到端加密邮件,虽然在瑞士,但是别的国家通过国际刑警由当地警方施压,也得乖乖交出使用者的信息
|
49
NnMmOo 63 天前
看了下评论区,要么是不了解后量子加密协议,要么是在那意淫随意杀人,要么是对法律法规完全不理解的,唉
|
51
Nonexistent OP @idblife 安全密钥。安全密钥功能允许你要求使用物理安全密钥方得以登录你的 Apple ID 。安全密钥功能要求你为你的 Apple ID 启用双重认证,并由你使用经 FIDO 认证的第三方安全密钥作为你的双重认证方式中的一种。 安全密钥功能允许你使用受信任设备来添加新的密钥,或者完全关闭安全密钥功能,以保持对你的账户的访问。但是,如果你丢失了所有的安全密钥以及受信任设备,你将永久地失去对你账户的访问权限,我们将无法帮助你重新获得对你账户或数据的访问权限。对于与未能保护你的物理安全密钥或你的物理安全密钥发生故障有关的无法访问你的账户或数据的情形,我们不承担任何责任。管理式 Apple ID 和儿童账户无法使用安全密钥功能。本功能由苹果向你提供,并非本服务的一部分。
如何解讀? |