Apple chroni rozmowy iMessage przed złożonymi atakami kwantowymi

Redaktor NetMaster
Redaktor NetMaster
2 min. czytania

Firma Apple ogłosiła nowy protokół szyfrowania postkwantowego dla iMessage o nazwie PQ3. Firma opisuje go jako „rewolucyjny” i „najnowocześniejszy” i twierdzi, że zapewnia „solidną ochronę przed nawet bardzo wyrafinowanymi atakami kwantowymi”. Według Apple poziom bezpieczeństwa protokołu PQ3 „przewyższa poziom wszystkich innych powszechnie używanych aplikacji do przesyłania wiadomości”.

„Dzisiaj ogłaszamy najważniejszą aktualizację zabezpieczeń kryptograficznych w historii iMessage, wprowadzając PQ3, rewolucyjny post-kwantowy protokół kryptograficzny, który rozwija nowoczesne przesyłanie wiadomości z kompleksowymi zabezpieczeniami. Dzięki szyfrowaniu odpornemu na pęknięcia i zaawansowanej ochronie przed nawet najbardziej wyrafinowanymi atakami kwantowymi, PQ3 jest pierwszym protokołem przesyłania wiadomości, który osiąga to, co nazywamy bezpieczeństwem poziomu 3 — zapewniając bezpieczeństwo protokołu lepsze niż wszystkie inne powszechnie używane aplikacje do przesyłania wiadomości. Według naszej wiedzy PQ3 ma najsilniejsze właściwości bezpieczeństwa spośród wszystkich wielkoskalowych protokołów przesyłania wiadomości na świecie” – powiedział Apple.

Technologia PQ3 będzie stopniowo wdrażana we wszystkich obsługiwanych rozmowach iMessage, począwszy od wydania iOS 17.4, iPadOS 17.4, macOS 14.4 i watchOS 10.4, i jest już obecna w najnowszych wersjach beta tych platform – podała firma. VisionOS nie będzie jeszcze obsługiwał protokołu PQ3. Już w tym roku PQ3 całkowicie zastąpi dotychczasowy protokół szyfrowania iMessage – wszystkie urządzenia trzeba będzie zaktualizować do powyższych wersji lub nowszych. iMessage obsługuje już szyfrowanie typu end-to-end, ale istniejące protokoły kryptograficzne opierają się na problemach matematycznych, które teoretycznie mogłyby być łatwo rozwiązane przez przyszłe komputery kwantowe. Technologia PQ3 ma na celu ochronę przed atakami typu „zebierz teraz, odszyfruj później”, które polegają na gromadzeniu dużych ilości zaszyfrowanych danych w nadziei na ich odszyfrowanie w przyszłości przy użyciu mocniejszego sprzętu.

Udostępnij ten artykuł
Dodaj komentarz