Google 正在将 Chrome 浏览器的后量子密码学从 Kyber 过渡到一个新的、经过 NIST 批准的系统,称为模块格密钥封装机制(ML-KEM)。此更新旨在加强对使用量子计算机的 TLS 攻击的保护,并降低“存储后解密”(store-now-decrypt-later)攻击的风险。此次切换是在 Google 最初推出后量子安全 TLS 密钥封装系统五个月后进行的,该系统导致了一些早期问题,但很快就得到了解决。来源。
ML-KEM 的采用获得了美国国家标准与技术研究院(NIST)的完全认可和于 8 月中旬发布的技术规范,这是从实验性 Kyber 系统转向的战略举措。尽管 Kyber 和 ML-KEM 之间的技术差异很小,但它们从根本上不兼容,因此需要进行此更改。Google 详细说明,新的 ML-KEM 系统将取代 TLS 中基于 Kyber 的混合密钥交换,将代码点从 0x6399 更新为 0x11EC。
此外,Google 指出,由于后量子密码学涉及的数据量要大得多,因此保持对 Kyber 和 ML-KEM 的支持是不切实际的。例如,基于 Kyber 的密钥交换可能超过 1,000 字节,而 ML-DSA 等后量子签名在典型的握手中达到 14,000 字节以上,这可能会影响网络性能和效率。因此,Google 决定完全过渡到标准化的 ML-KEM,以简化安全性和性能。