使用混合后量子 TLS - AWS 支付密码学

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用混合后量子 TLS

AWS 支付密码学和许多其他服务支持传输层安全 (TLS) 网络加密协议的混合后量子密钥交换选项。在连接到 API 终端节点或使用 AWS 时,您可以使用此 TLS 选项 SDKs。这些混合后量子密钥交换功能是可选的,至少与我们目前使用的 TLS 加密一样安全,并且有可能会提供额外的长期安全优势。

传输层安全 (TLS) 连接提供的加密保护您发送到已启用的服务的数据在传输过程中受到保护。Payment Cryptography 为 TLS 会话支持的基于 RSA 和 ECC 的经典密码套件使得使用当前技术无法对密钥交换机制进行暴力攻击。 AWS 但是,如果将来大规模或与密码相关的量子计算机(CRQC)变得可行,那么现有的TLS密钥交换机制将容易受到这些攻击。对手可能现在就开始收集加密数据,希望将来能对其进行解密(现在收获,稍后解密)。如果您开发的应用程序依赖于通过 TLS 连接传输的数据的长期机密性,则应考虑在大规模量子计算机可供使用之前迁移到后量子密码学的计划。 AWS 正在努力为这个未来做准备,我们也希望你也做好充分的准备。

之前录制过 TLS 会话的对手。多年后,当对手拥有 CRQC 时,对手可以首先使用 CRQC 中断经典密钥交换来恢复会话密钥。然后,对手可以使用发现的会话密钥解密数据。以前传输的数据虽然仍然有价值,但现在已经被泄露了。

为了保护当今加密的数据免受未来潜在的攻击, AWS 正在与密码学界一起开发抗量子算法或后量子算法。 AWS 已经实现了混合后量子密钥交换密码套件,该套件结合了经典和后量子元素,以确保您的 TLS 连接至少与经典密码套件一样强大。

在使用最新版本的 AWS 时,这些混合密码套件可用于您的生产工作负载。 SDKs有关如何实现 enable/disable 此行为的更多信息,请参阅 启用混合后量子 TLS

使用经典密钥协议和后量子密钥协议保护的 TLS 会话。今天的对手无法打破关键协议的经典部分。如果对手记录了数据并在将来尝试使用CRQC对其进行解密,则后量子密钥协议可以确保会话密钥的安全。因此,即使在将来,今天传输的数据也不会被发现。这就是为什么混合后量子 TLS 在当今很重要的原因。

关于 TLS 中的混合后量子密钥交换

AWS 使用的算法是混合算法,它结合了当今T LS中使用的经典密钥交换算法 Elliptic Curve Diffie-Hellman(ECDH)和基于模块格子的密钥封装机制(ML-KEM),后者是一种公钥加密和密钥建立算法,被美国国家标准与技术研究所(NIST)指定为其第一个标准的后量子密钥协议算法。此混合算法单独使用每个算法来生成密钥。然后,以加密方式结合使用这两个密钥。

了解有关 PQC 的更多信息

有关美国国家标准和技术研究所 (NIST) 开展的后量子密码加密技术项目的信息,请参阅后量子密码加密技术

有关 NIST 后量子密码标准化的信息,请参阅 后量子密码标准化