Menu dostępności

szyfrowanie postkwantowe

Czym jest szyfrowanie postkwantowe i dlaczego Zoom dodaje je do produktów?

We wtorek Zoom ogłosił, że do Workplace dodano szyfrowanie postkwantowe typu end-to-end (E2EE).

Funkcja ta, wykorzystująca metodę enkapsulacji kluczy Kyber 768, jest obecnie dostępna na całym świecie w Zoom Meetings, a wkrótce pojawi się także w Zoom Phone i Zoom Rooms.

Zoom twierdzi, że jest pierwszą firmą oferującą ujednoliconą komunikację jako usługę, jednocześnie zapewniając postkwantowe rozwiązanie E2EE do wideokonferencji.

„Odkąd wprowadziliśmy kompleksowe szyfrowanie Zoom Meetings w 2020 r. i Zoom Phone w 2022 r., zaobserwowaliśmy, że klienci coraz częściej korzystają z tej funkcji, co pokazuje, jak ważne jest dla nas oferowanie naszym klientom bezpiecznej platformy spełniającej ich unikalne potrzeby” – deklarował Michael Adams, CISO Zoom.

„Wprowadzając na rynek postkwantowy E2EE, zwiększamy bezpieczeństwo i udostępniamy użytkownikom najnowocześniejsze funkcje pomagające chronić ich dane. W Zoom stale dostosowujemy się do ewolucji krajobrazu zagrożeń bezpieczeństwa, mając na celu zapewnienie ochrony naszym użytkownikom” – mówił Adams. Brawa dla nich, że podnoszą poziom bezpieczeństwa, zwłaszcza że pisaliśmy o wpadkach Zooma wielokrotnie.

Teraz warto może przypomnieć, czym jest kryptografia postkwantowa. W uproszczeniu, to nauka zajmująca się algorytmami kryptograficznymi, które mają być odporne na złamanie za pomocą komputera kwantowego.

Wiele wykorzystywanych współcześnie algorytmów (z kluczem publicznym) nie jest odpornych na ataki za pomocą dostatecznie wydajnego komputera kwantowego, tzn. mogą być skutecznie złamane w zadowalającym czasie.

Naukowcy badają różne podejścia do tworzenia odpornej na ataki hakerskie kryptografii postkwantowej.

  • Kryptografia kratowa wykorzystuje kształty kratowe jako podstawę bezpiecznego kodu.
  • Kryptografia oparta na hashu zapewnia bezpieczeństwo dzięki funkcjom skrótu, a nie problemom matematycznym, które komputery kwantowe mogą szybko rozwiązać. SFINKI to schemat podpisu oparty na skrótach.
  • Kryptografia klucza symetrycznego opiera się na algorytmach takich jak AES i SHA-2, które mają być odporne na włamania kwantowe, ale nie wykorzystują mechaniki kwantowej.

Opracowywane są również wersje hybrydowe, łączące wspomniane podejścia.

Osobny post na ten temat znajdziecie tutaj.

Być może jeszcze lata dzielą nas od praktycznych ataków na komputery kwantowe, ale duże firmy nie chcą dać się zaskoczyć i już rozpoczęły wdrażanie kryptografii postkwantowej w swoich produktach.

Apple ogłosiło niedawno dodanie szyfrowania postkwantowego do iMessage, a HP dołączyło ochronę przed atakami kwantowymi do oprogramowania sprzętowego kilku komputerów biznesowych.

W tej chwili prace nad postkwantową kryptografią są napędzane obawą wielu firm, wiążącą się z atakami typu „Zbierz teraz, odszyfruj później”. Przestępcy zbierają i przechowują zaszyfrowaną komunikację już teraz, w celu odszyfrowania jej w przyszłości, gdy dostępne będą odpowiednie metody techniczne i zadowalająca moc obliczeniowa.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...