
การเข้ารหัสที่ปลอดภัยระดับควอนตัมในระบบปฏิบัติการ Apple
ภาพรวม
ที่ผ่านมา โปรโตคอลการสื่อสารใช้การเข้ารหัสกุญแจสาธารณะแบบคลาสสิก เช่น RSA, การแลกเปลี่ยนกุญแจ Elliptic Curve Diffie-Hellman และลายเซ็นแบบเส้นโค้งรูปไข่ เพื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างอุปกรณ์ต่างๆ หรือระหว่างอุปกรณ์กับเซิร์ฟเวอร์ อัลกอริทึมทั้งหมดนี้ขึ้นอยู่กับปัญหาทางคณิตศาสตร์ที่คอมพิวเตอร์พิจารณามาอย่างยาวนานว่าการแก้ไขต้องใช้ความละเอียดในการประมวลผลมากเกินไป แม้ว่าจะนำกฎของมัวร์มาพิจารณาก็ตาม อย่างไรก็ตาม ยุครุ่งเรืองของการประมวลผลแบบควอนตัมเป็นภัยต่อการเปลี่ยนแปลงสมการ คอมพิวเตอร์ควอนตัมที่ทรงพลังเครื่องเดียวก็เพียงพอสำหรับการแก้ไขปัญหาคณิตศาสตร์แบบคลาสสิกเหล่านี้ได้โดยใช้วิธีที่แตกต่างกันโดยพื้นฐานหลายวิธี และในทางทฤษฎี คอมพิวเตอร์ควอนตัมสามารถแก้ไขปัญหาได้เร็วพอที่จะเป็นภัยคุกคามต่อความปลอดภัยของการสื่อสารที่เข้ารหัสแบบต้นทางถึงปลายทาง
แม้ว่ายังไม่มีคอมพิวเตอร์ควอนตัมที่มีความสามารถเช่นนี้ แต่ผู้โจมตีที่มีทรัพยากรมหาศาลสามารถเตรียมตัวสำหรับการมาถึงได้แล้วโดยใช้ประโยชน์จากค่าพื้นที่จัดเก็บข้อมูลสมัยใหม่ที่ลดลงอย่างรวดเร็ว สมมติฐานก็เรียบง่าย: ผู้โจมตีสามารถเก็บรวบรวมข้อมูลที่เข้ารหัสจำนวนมากในปัจจุบันเพื่อใช้อ้างอิงในอนาคต แม้ว่าในปัจจุบันพวกเขายังไม่สามารถถอดรหัสข้อมูลเหล่านี้ได้ แต่พวกเขาสามารถเก็บรักษาข้อมูลไว้จนกว่าจะได้คอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสได้ในอนาคต ซึ่งเป็นสถานการณ์การโจมตีที่เรียกว่า เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง (Harvest Now, Decrypt Later)
ในการลดความเสี่ยงจากคอมพิวเตอร์ควอนตัมในอนาคต ชุมชนการเข้ารหัสได้ทำงานเกี่ยวกับการเข้ารหัสยุคหลังควอนตัม (PQC): อัลกอริทึมกุญแจสาธารณะแบบใหม่ที่ให้หน่วยโครงสร้างสำหรับโปรโตคอลที่ปลอดภัยระดับควอนตัมโดยไม่ต้องใช้คอมพิวเตอร์ควอนตัม กล่าวคือเป็นโปรโตคอลที่สามารถทำงานบนคอมพิวเตอร์รุ่นคลาสสิกที่ไม่ใช่ควอนตัมดังเช่นทุกวันนี้ได้ แต่จะยังคงปลอดภัยจากภัยคุกคามที่เกิดจากคอมพิวเตอร์ควอนตัมในอนาคต
แนวทางของ Apple ต่อการเข้ารหัสที่ปลอดภัยระดับควอนตัม
เมื่อปรับใช้การเข้ารหัสที่ปลอดภัยระดับควอนตัม Apple ได้นำการเข้ารหัสแบบผสมมาใช้ ซึ่งรวมอัลกอริทึมแบบคลาสสิกเข้ากับอัลกอริทึมยุคหลังควอนตัมแบบใหม่เพื่อให้รายการอัปเดตไม่ทำให้ความปลอดภัยของระบบลดลงอย่างที่เคยเป็นมา การเข้ารหัสแบบผสมเป็นสิ่งจำเป็นเนื่องจากเป็นวิธีที่ช่วยให้ Apple ได้รับประโยชน์จากการใช้อัลกอริทึมแบบคลาสสิกที่ผ่านการทดสอบใช้จริงมาแล้ว ซึ่ง Apple ได้เสริมความแข็งแกร่งให้ทนต่อการโจมตีเพื่อกู้คืนกุญแจโดยใช้ประโยชน์จากสัญญาณ CPU ระหว่างเรียกใช้อัลกอริทึม เช่น การโจมตีแบบ Side-channel
Apple ได้ปรับใช้การเข้ารหัสที่ปลอดภัยระดับควอนตัมกับโปรโตคอลที่หลากหลาย โดยให้ความสำคัญกับแอปพลิเคชันที่เกี่ยวข้องกับข้อมูลผู้ใช้ที่ไม่ต้องการเปิดเผย ซึ่งผู้โจมตีสามารถเก็บเกี่ยวการสื่อสารที่เข้ารหัสได้เป็นจำนวนมาก:
iMessage: Apple ได้เปิดใช้งาน iMessage PQ3 ใน iOS 17.4, iPadOS 17.4, macOS 14.4 และ watchOS 10.4 ซึ่งถือเป็นการยกระดับเทคโนโลยีที่ล้ำสมัยที่สุดด้านการรับส่งข้อความที่ปลอดภัยระดับควอนตัมให้รองรับการใช้งานในสเกลใหญ่ได้ สำหรับข้อมูลเพิ่มเติม ให้ดูที่ iMessage ที่มี PQ3: เทคโนโลยีล้ำสมัยใหม่ล่าสุดด้านการรับส่งข้อความที่ปลอดภัยระดับควอนตัมในสเกลใหญ่ในบล็อกความปลอดภัยของ Apple
TLS และ HTTPS: Apple รองรับการเข้ารหัสที่ปลอดภัยระดับควอนตัมใน TLS ใน API เครือข่ายนักพัฒนา
URLSessionและเฟรมเวิร์คNetworkใน iOS 26, iPadOS 26, macOS 26, tvOS 26 และ watchOS 26 API เหล่านี้จะเปิดใช้งานการเข้ารหัสตามค่าเริ่มต้นสำหรับบริการระบบและแอปทั้งหมดที่ใช้งาน นี่เป็นโปรโตคอลที่สำคัญอย่างยิ่งเนื่องจากช่วยปกป้องข้อมูลส่วนบุคคลปริมาณมาก เช่น การท่องอินเทอร์เน็ตและอีเมล ซึ่งเป็นการส่งข้อมูลระหว่างเครือข่ายที่ผู้โจมตีสามารถเก็บเกี่ยวข้อมูลได้ โปรดดูที่ ความปลอดภัยของ TLS สำหรับข้อมูลเพิ่มเติมVPN: Apple ได้เพิ่มการเข้ารหัสที่ปลอดภัยระดับควอนตัมในการรองรับลูกข่าย VPN ดั้งเดิม รวมถึง API IKEv2 ของนักพัฒนา ซึ่งยังทำให้โซลูชั่น VPN ของบริษัทอื่นสามารถเข้ารหัสที่ปลอดภัยระดับควอนตัมได้ง่ายขึ้นด้วย iOS 26, iPadOS 26, macOS 26, tvOS 26 และ watchOS 26 อีกด้วย โปรดดูที่ ความปลอดภัยของเครือข่ายส่วนตัวเสมือน (VPN) สำหรับข้อมูลเพิ่มเติม
SSH: Apple อัปเกรดโปรโตคอลนี้ (ปกติแล้วใช้บน Mac เพื่อเข้าสู่ระบบจากระยะไกลและถ่ายโอนไฟล์) ด้วยการแลกเปลี่ยนกุญแจการเข้ารหัสที่ปลอดภัยระดับควอนตัมใน macOS 26 โปรดดูที่อนุญาตให้เครื่องคอมพิวเตอร์ระยะไกลเข้าถึง Mac ของคุณได้ในคู่มือผู้ใช้ Mac สำหรับข้อมูลเพิ่มเติม
Apple Watch: Apple ช่วยให้สามารถเข้ารหัสที่ปลอดภัยระดับควอนตัมระหว่าง iPhone และ Apple Watch ใน iOS 26 และ watchOS 26 ได้โดยเพิ่มการแลกเปลี่ยนกุญแจเพิ่มเติมโดยใช้ ML-KEM โปรดดูที่ ความปลอดภัยของระบบสำหรับ watchOS สำหรับข้อมูลเพิ่มเติม
API การเข้ารหัสของนักพัฒนา: ในการช่วยให้นักพัฒนาสามารถใช้ประโยชน์จากการปรับใช้แบบดั้งเดิมของ Apple และเปลี่ยนโปรโตคอลของตนเป็นการเข้ารหัสยุคหลังควอนตัมได้ การรองรับจึงถูกเพิ่มลงในเฟรมเวิร์ค Apple CryptoKit iOS 26, iPadOS 26, macOS 26, tvOS 26 และ watchOS 26 ML-KEM มีสองพารามิเตอร์เพื่อการเข้ารหัสที่ปลอดภัย: ML-KEM 768 และ ML-KEM 1024 สำหรับการตรวจสอบสิทธิ์ที่ปลอดภัยระดับควอนตัม นักพัฒนาสามารถใช้ ML-DSA-65 และ ML-DSA-87 ได้ แม้ว่าอัลกอริทึมเหล่านี้จะมีความแข็งแกร่งในตัวเอง แต่นักพัฒนาต้องใช้ในโปรโตคอลที่ผ่านการวิเคราะห์มาเป็นอย่างดีเพื่อให้แน่ใจว่าได้ใช้และผสมกันอย่างถูกต้องเพื่อตอบสนองความต้องการด้านความปลอดภัยของแอปพลิเคชัน โปรดดูที่ Apple CryptoKit บนเว็บไซต์นักพัฒนาของ Apple สำหรับข้อมูลเพิ่มเติม
สิ่งสำคัญ: ระบบจะรองรับการเข้ารหัสควอนตัมก็ต่อเมื่อเชื่อมต่ออยู่กับเซิร์ฟเวอร์ที่รองรับเท่านั้น