最新消息:关注人工智能 AI赋能新媒体运营

HP和Dell双双公布商用PC抗量子破解技术

科技资讯 admin 浏览

为应对美国政府即将实施的后量子密码(Post-Quantum Cryptography,PQC)强制要求,惠普与戴尔分别发布了面向商用PC的抗量子破解安全方案。

随着人工智能和量子计算技术的日益成熟,现行主流公钥加密体系面临被破解的风险。美国国会于2022年通过《量子计算网络安全准备法案》,要求联邦机构全面盘点现有系统所使用的加密技术,并制定向PQC迁移的计划。美国国家标准与技术研究院(NIST)已选定多项候选算法,一旦正式成为标准,联邦系统及政府供应链(包括云服务、软硬件供应商和安全厂商)均须采用该标准。美国国家安全局(NSA)发布的CNSA 2.0(商用国家安全算法套件2.0)明确了迁移时间表:要求2030年前完成主要系统的切换,2035年前完成所有关键系统的迁移。

戴尔本周宣布在其商用PC中新增三项后量子防护措施。第一,强化戴尔嵌入式控制器(Embedded Controller,EC)。EC是戴尔PC/服务器主板上的核心芯片,负责管理电源、温度、风扇和键盘等硬件功能。现在,EC的验证机制引入了LMS(Leighton-Micali Signature)签名算法,从硬件层面加固第一道安全防线;第二,固件供应链也将采用LMS算法,防止未经授权的BIOS签名;第三,戴尔在商用电脑上提供的主机外(off-host)BIOS验证功能,通过比对笔记本BIOS的哈希值与戴尔云端的“黄金镜像”进行校验,该功能所使用的加密算法也已升级为更安全的SHA-512。

为应对TPM总线窃听(TPM bus sniffing)和TPM中间人攻击(TPM move and interposition),惠普在其商用PC中引入了TPM Guard技术。TPM总线窃听是指攻击者在TPM与CPU之间的通信通道上监听数据,开机时可直接截取传输中的解密密钥(如BitLocker密钥),无需破解加密算法本身;TPM中间人攻击则是攻击者在TPM与主机之间插入中间设备,充当硬件层面的“中间人”,不仅能窃取数据,还能篡改或伪造TPM的响应,从而绕过安全验证。

TPM Guard是惠普与CPU和TPM芯片厂商合作,通过SPDM(Security Protocol and Data Model)协议保护CPU与TPM之间的通信链路,确保所有TPM响应——包括全盘加密密钥——均不再以明文形式传输,从而防范TPM总线窃听攻击。此外,惠普在制造阶段为TPM与特定CPU之间预置共享硬件密钥,只有经过授权的主机才能与TPM建立会话。这一机制可确保TPM无法从原设备中被移除,有效防范TPM中间人攻击。