谷歌推翻数据加密算力门槛:物联网安全技术桎梏会被就此打开吗?
2019-02-16 13:02
互联网现在的发展是越来越好,发展的也越来越广泛,那有什么缺点有限制的话,那就是安全问题了,我们现在的支付也是用得到互联网,信息也在互联网上面,所以我们使用互联网现在最担心的就是安全问题了,我们常常会看到一些关于骇客入侵的新闻和听到一些这样的消息。如骇客隔空打开酒店密码门、骇客破解车联网等等骇人听闻的消息,最近日本甚至还批准了相关法案,允许政府工作人员监管物联网设备,将物联网安全纳入到国家安全规划中。
在物联网安全问题上,Google在最近推出了一个非常有趣的专案——一种名为Adiantum(铁线蕨)的新加密方式,在Google安全部落格上,甚至将这种密码学上的创新形容成「下一个十亿等级的加密技术」。
Google提出的解决方案,究竟能改变多少物联网安全的现状,在物联网安全的沃土中,还给Google留下多少开垦的空间呢?
已经称王的AES,为什么不适用于物联网了?
在讨论Adiantum之前,我们需要弄明白,在物联网出现之前,我们的平板、手机一类的产品都是如何确保自身安全的?
一般来说,被Android产品应用最广的储存加密模式是「AES」——高级加密标准。这种在密码学中被称为Rijndael加密法的加密模式,在2000年左右被美国联邦政府公开向学界征集「海选」,并经过层层攻击考验登上最重要的位置,取代了以往由IBM提出的DES加密标准。比起DES标准,AES的一个重要进步就是以轻量级的算力提供更有保障的加密,让当时的设备不再需要将更多的硬体成本投入在加密上。
于是王朝更迭,AES取代DES成为了世界范围内的加密标准一哥,Intel在设计晶片时甚至还专门为AES运算留出了一块分区。
一种加密标准的普及过程通常是这样的:越来越多终端装置使用该标准,导致底层晶片也会做出配合的设计(这一过程也能够逆向进行),最终演变成该标准应用成本降低,大家都一起用。
那么为什么AES标准到物联网上就不灵了呢?
首先面临的问题是,和AES时代不同,物联网体系中很多终端根本称不上IT设备,也就不存在所谓相容某一标准的底层设计了。
同时即使AES在设计上极大的提升了性价比,但即使是对于当前的一些智慧型手机来说,仍然是不堪加密算法的重负。例如在低阶的智慧型手机、手环等产品上应用很广的ARM Cortex-A7晶片,就无力支持AES,导致应用这一晶片的设备体验并不令人满意,打开应用程式时常常反应迟缓。
那么对于设备更小、对运算回应速度要求更高的物联网设备来说,当然也不适用于当下的AES标准。
物联网加密的空白画纸,Google只点下一个墨点儿
毫不夸张地说,物联网发展带来的,是一次让加密标准重新来过的机会。
很显然,Google是想依靠Android系统的开源优势,来进一步实现对更多标准的把持,甚至增加自己在硬体晶片设计上的发言权:物联网设备使用我的系统是大机率事件,如果我能提供一套相容性更强加密标准,不仅有利于普通设备物联化、智慧化的进程推进,同样会影响到未来Google可能推出的晶片,以及AIot的运算平台结构。
这样看来Google的新加密标准,几乎是非出不可了。
应运而生的Adiantum,从技术根源上就抛弃了原本的AES模式,选择了另一种密码「ChaCha」,利用Hash演算法加密生成随机数后,再进行Hash解密。这种加密模式和AES最大的差异,主要表现在对运算资源的调用上,即使没有特殊晶片的支援,Adiantum仅透过CPU资源也能实现高速运算。在类似ARM Cortex-A7这样的晶片上,Adiantum的加密解密速度要比AES快了5倍。
这种加密模式的出现意味着两件事:第一,加密将不再是物联网晶片降低成本的牵绊;第二,对于PC、智慧型手机等IT设备的晶片设计还可以继续最佳化。
当加密问题被解决,本来就对晶片要求不高的物联网设备可以放心大胆的应用上一些廉价的老款晶片,降低设备物联网的成本。而不再需要留出AES空间的PC、手机晶片,也可以再多塞进几个「XPU」来提升性能。
不过作为一种刚刚出世的新加密演算法,Adiantum还有漫长的挑战王者之路,Google开发者表示虽然自己认为Adiantum的安全性已经足够,但也欢迎各位白帽子骇客前来挑战。和当年联邦政府「强推」AES不同,Google作为企业推出一种加密演算法,能否在全世界获得软硬体生态的全力配合,恐怕还是机会不大。
因为就其他国家的角度来看,恐怕不少使用都会怀疑:Google会不会在加密演算法加「后门」,在关键时刻用来反制其他国家的物联网系统呢?
所以不管从何种角度来说,Adiantum都还只是Google埋下的一枚棋子,是物联网加密空白画纸上的一粒墨点。
闭环生态上的开源表演
当然Google并不是提出解决物联网安全的唯一角色,终端的加密也并不是维护物联网安全的唯一路径。在通讯技术、云端、API连接埠包括法律法规层面都需要多线进行,如此看来,Google最适合的「模仿对象」应当是非微软莫属。
和Google一样,微软有着应用广泛的作业系统作为基础优势、有云端服务供应能力,并且在人工智慧技术上颇具高度。
而在物联网安全上,微软打造了一套更封闭生态:基于Linux推出定制化的微控制晶片、云端安全服务Azure Sphere和作业系统Azure Sphere OS,从晶片、云端和作业系统一整条完整的物联网运行链上维护安全。并且利用起深度学习技术来模拟自动化攻击,来提供安全问题的自动化监测和修复。
如此看来,Google如果在物联网安全领域继续巩固优势,下一步所做的很可能就是将Android系统进行针对物联网应用的最佳化,推出支持Adiantum控制晶片,再在云端完成闭环。
不过目前的趋势是,Google和微软都在闭环的布局上做着开源的事。拿微软的Azure Sphere的安全服务来说,除了支持自己的云端服务外,同样支持AWS、Google云、甲骨文、IBM等等供应商的服务。而Google的Adiantum加密,除了在Android系统上测试外,也在物联网设备常常应用的Linux系统上进行了测试。
不过有手机和PC的先例,我们很难想像未来物联网生态是一片和谐、欣欣向荣的开源游乐场,如今在Mac上用个office软体都那么别扭,更别提在微软的物联网晶片上应用Google的加密模式了。
如今的几位厂商之间彼此的宽容,更像是一起合资承包鱼塘,等鱼养肥了再来分割成果。不过不管怎么看,物联网的安全桎梏,就快被合力解开了。
相关文章
- 鐜嬪仴鏋楄瀹跺嵃娓歌墖鏇濆厜 缃戝弸锛氳繖娆$湡鏄传绌烽檺鍒朵簡鎴戜滑鐨勬兂鍍忓姏
2018-04-16 16:32
- 涓夊搴﹀叏鐞冨彲绌挎埓璁惧鍑鸿揣閲忎笂娑94.6%锛岃嫻鏋滅ǔ鈥
2019-12-10 17:52
- Samsung鏂颁笓鍒╂洕鍏夊叏闈㈠睆娌℃湁鍒樻捣
2018-05-13 13:33
- 鍏ㄥ箙楂橀熻繛鎷岰anon1DX鍗曟満鍞28800鍏
2018-04-09 17:32
- 鍗庝负Mate X棰勮渚涜揣20涓囧彴宸﹀彸
2019-06-30 15:50
- 杞婚噺绾у叆闂ㄦ満锛欶ujifilmX-M1鏃犲弽鐧诲満
2018-01-03 12:00
- 闂厜鐏珶鏈夎繖涔堝鑺辨牱榄呰摑E2璇勬祴
2018-05-29 19:33
- 涓寰幆缁忔祹鐮旂┒闄㈠湪娌у窞鎴愮珛
2020-12-28 16:52
- 2018鏄ヨ妭绗竴鏂版満 榄呰摑E3鑳岄潰璁捐鎹夌溂
2019-02-19 05:37
- iPhone6Plus鎼滀笉鍒癢iFi 鎵嬫満搴楁病淇ソ 澶х鎬濊矾娓呮櫚涓鎷涙悶瀹
2018-05-02 14:31
- 闃块噷YunOS鍗冲皢鍒版潵 鐩墠宸叉湁鍥戒骇鎵嬫満鏀寔 鏈熷緟鍚楋紵
2018-04-29 20:31
- 闇稿睆浜嗭紒闂嵎缃戝叓鍛ㄥ勾鎰熸仼鍥為娲诲姩鐏儹杩涜涓紒
2021-07-22 19:46
- 360鎽勫儚鏈3C浜戝彴鐢垫睜鐗堝紑鍚鍞 鍒涙柊鈥滀笉鎻掔數鈥
2021-03-20 09:54
- 澶栧獟鎶ラ亾锛歀G姝g爺鍙戞柊娆剧炕鐩栧紡鍙姌鍙犳墜鏈
2018-07-06 05:31
- 鎵庡厠浼牸澶绾︿細缁欏瀛愯█浼犺韩鏁 鎵庡厠浼牸瀹堕娆℃洕鍏
2019-12-05 18:53
- 5799鍏冭捣 涓夋槦GalaxyS9/S9锛嬪媰鑹绾㈢増鍙戝竷 涓夊ぇ濂崇浠h█
2018-05-08 17:32
- 鍗板害閫爄Phone缁堜簬涓婂競 浣嗘灉绮変緷鏃у緢澶辨湜
2018-09-22 00:32
- 鏇寸敓琛岃柂閰珽TC锛氭櫤鑳借柂閰競鍦虹殑棰嗚窇鑰
2019-08-20 11:55
- 榄斿吔浜夐湼锛氬畧鍩庡叧鍗$殑璁惧畾鍗佸垎缁忓吀 閭d箞鎴樺焦涓渶缁忓吀鐨勬槸鍝叧锛焈甯屽皵鐡﹀鏂
2019-06-30 14:46
- 鑴戞礊椋樺嚭澶╅檯鐨勭鐮旈槦浼嶅紑鍙戝嚭3D鎵撳嵃姘磋川妫娴嬪櫒
2018-08-05 18:31