Q-Day提前?IBM警告:「量子+AI」将触发巨大风险!

图片

Q-Day,即量子计算机强大到足以破解当前加密方案的时刻,原本被视为一个从近期到长期可能面临的挑战,而非刻不容缓的现实问题。然而,最新的研究发现似乎加速了这一天的到来

IBM的研究团队在一篇论文中提出,混合量子经典计算(HQCC)与人工智能(AI)技术的结合,可能在量子计算机威胁现有加密方法之前,就能迅速破解这些加密手段。

这一发现突显了转向量子安全加密技术的紧迫性。

论文中,该研究团队指出:“这些技术的联合应用带来了已知和潜在的威胁,亟需立即关注和深入研究。” 他们还强调,量子计算和人工智能的迅速进步虽然带来了巨大的好处,但同样伴随着风险。特别值得注意的是,通过机器学习算法增强的HQCC框架可能带来特别严重的后果。

图片

上图展示了HQCC的高层接口以及量子加速AI/ML和DL之间的关系。ML和DL是AI的子集,DL是ML的子集

论文链接:

https://www.preprints.org/manuscript/202402.1299/v1

图片

在20世纪90年代,肖尔算法的开发(适用于整数因式分解)和Grover算法(用于数据库搜索)标志着量子计算领域的重大突破,预示着量子技术可能对密码分析等领域带来革命性的变革。

与此同时,在20世纪末至21世纪初,得益于计算能力和数据可用性的显著提升,人工智能、机器学习和深度学习技术实现了飞速发展。混合量子经典计算(HQCC)的提出,正是充分利用量子和经典计算各自优势的一种实用方案。在这种混合系统中,量子计算机负责执行特定的复杂计算任务,而经典计算机则负责数据输入/输出和整体控制等工作。

量子人工智能(QAI)概念涉及利用量子计算来增强AI算法,尤其在处理复杂的高维数据集和优化问题时显示出潜力。量子机器学习(QML)则是利用量子计算的特性,以比传统计算机更高效的方式执行特定的算法。这些改进包括加速线性代数运算——许多基于网络的算法的核心。而量子深度学习(QDL)则关注于在大型数据集上训练人工神经网络。量子加速能大幅缩短训练时间,并提高对复杂模式的建模能力。

综上所述,量子计算与量子加速的AI/ML能力的结合,对加密技术构成了巨大且不断进化的威胁,威胁到了我们数字世界的安全。这些主要威胁可归纳为以下几类:

1)密码分析的突破

量子加速AI/ML能识别加密算法中的微妙弱点,利用之前未发现的数学缺陷或实现上的问题。

2)加速暴力破解攻击(Brute-Force Attack)

Grover算法在搜索数据库方面的应用,结合AI优化技术,能大幅减少在庞大密钥空间中找到解密密钥所需的时间。

3)有效的侧信道攻击放大

量子驱动的AI/ML能分析诸如功耗、时间或加密设备的电磁辐射等细微泄漏信息,从而发现密钥。

4)绕过安全协议

许多安全协议和机制依赖于优化问题的解决(如路由、入侵检测等)。量子优化能力的提升,可能让攻击者轻易绕过或破坏这些安全措施。

5)不断发展的攻击策略

自适应学习的攻击者可以利用量子加速AI实时调整攻击策略。潜在对手可能会使用协作量子AI网络来放大攻击效果。

6)破坏哈希函数

量子改进算法可能更高效地发现哈希函数中的冲突,从而破坏其安全性。

7)危及公钥基础设施(PKI)

公钥基础设施(PKI)是互联网上进行安全通信的核心支撑,其安全性在很大程度上取决于解决某些优化问题的难度。然而,随着量子计算技术的发展,这种依赖特定优化问题难度的安全模式可能受到威胁。量子技术的提升有可能破坏PKI中的核心算法,例如RSA、ECC和AES等,从而对安全通信构成严重威胁。

图片

量子算法的持续进步,特别是如Grover自适应搜索(GAS)和哈罗-哈西姆-劳埃德(HHL)方法这类算法,正引起人们的极大关注。GAS结合了Grover的量子搜索算法和自适应技术,为暴力破解加密技术提供了前所未有的效率,能够以指数级速度执行这些任务。

同时,HHL算法在解决线性方程组方面显示出显著的优势,尤其在特定条件下,其速度远超经典计算方法。这一点尤其引起了研究人员的关注,因为HHL算法的强大数学能力可能对基于格的密码体系构成威胁——而格密码正是目前被认为最有可能抵御量子攻击的加密方法之一。

正如论文所指出的,“量子算法的改进,包括HHL算法的不同变体或扩展,可能对基于格的加密系统提出前所未有的挑战。” 例如,新的量子算法可能特别擅长处理含有噪声的线性方程,这些方程对保持基于格系统的安全至关重要。

这些发展突显了量子技术在安全领域可能带来的全新挑战,尤其是对那些原本被视为安全的加密系统。

图片

论文中,研究人员指出,人工智能和机器学习的整合为密码分析带来了新的威胁层面。这种“AI驱动的密码分析”能够优化搜索算法,挖掘出加密标准中不易察觉的弱点,从而加速其破解。

这种技术的结合对于后量子加密(PQC)的过渡时间表产生了显著影响。面对量子计算未来的挑战,政府、行业和学术界正合作研发不易受量子计算优势影响的加密方法。然而,IBM的研究人员认为,这种不断演变的威胁格局要求加速这些进程

论文中的研究团队强调:“面对经典密码学向PQC的过渡,我们需要一种主动且协调一致的方法,来开发和实施能够抵抗量子AI/ML攻击的加密解决方案。”

研究人员建议的积极措施包括加快PQC标准化进程、持续监测HQCC的发展趋势,以及投资于新的后量子密码学研究,以预防新兴的密码分析技术。

HQCC与传统密码学实现密码分析能力的具体时间线尚不明确。对PQC和HQCC的持续研究和开发,对于评估实际风险程度将至关重要。密码学家、量子计算专家和政策制定者之间的合作,对于制定有效策略以降低HQCC带来的风险,并确保平稳过渡到抗量子密码基础设施至关重要。

通过不断关注密码学的发展趋势,并主动应对新出现的威胁,我们能够确保密码保护措施在面对经典和量子计算挑战时的有效性。此外,HQCC对于依赖于密码学的其他领域,如区块链和数字签名,也应受到进一步的关注和研究。

图片

IBM的这篇论文紧密地指出了“量子威胁”的迫切性,预示着未来量子计算将发展到轻松破解目前用于保护机密信息的所有加密技术的程度。虽然我们无法准确预知这一天何时到来,但可以肯定的是,它终将发生

量子技术的潜力巨大,应用范围从促进医学研究到应对气候变化等多个领域。据预测,未来五年内,全球对量子技术的投资将飙升至500亿美元,了解和适应这种变革性技术的重要性空前迫切。

全球风险研究所(Global Risk Institute)的描述进一步强调了这种风险:37位专家中有10位预测,到2033年,量子计算破解现有加密技术的几率达到50%。现有加密方法的安全性建立在某些数学问题难以通过暴力方法解决的假设上。然而,量子计算机有能力在几秒内破解这些算法,从而解开标准加密技术的锁链。

图片

报告链接:

https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/

德勤最新的报告也对此表示认同,指出“量子计算将迅速成为技术焦点,带来空前的机遇。”该报告探讨了当前的量子技术发展,并预测了其未来解决问题的创新性途径。

图片

报告链接:

https://www.deloitte.com/au/en/issues/trust/quantum-computing-revolution.html

预计在不到十年的时间里,量子计算将会削弱某些加密算法的安全性。这种迫在眉睫的风险影响广泛,从加密和代码签名到签名验证等多个数字领域都受其威胁。其潜在影响极为深远,不仅可能威胁数据传输和存储的安全性,还可能影响软件的完整性和授权连接的真实性。

我们已经看到了一种名为“现在收获,稍后解密”的攻击策略。在这种情况下,攻击者现在就收集加密数据,等到将来利用更先进的量子计算技术进行解密。后量子加密(PQC)的创新正是为了预防这类量子威胁。

随着我们越来越接近现有加密技术彻底失效的潜在时刻,技术行业正在采取具体行动,为这一天的到来做好准备。

图片

惠普公司近期宣布,将成为业界首家在其个人电脑产品中使用后量子加密技术来保护板载固件的制造商。该公司计划于4月推出首批配备了这种新型安全措施的商用笔记本电脑。

伊恩·普拉特(Ian Pratt),惠普公司个人系统安全全球主管,强调了此举的重要性:“如果有人能够在固件层面侵入个人电脑,那么从安全角度来看,一切都将崩溃。”

惠普公司对量子攻击破解现有加密技术的可能性保持高度警觉,因此正在积极部署能够抵御这种威胁的技术。普拉特指出,2024年开始销售的某些设备预计将在未来十年甚至更长时间内继续被组织使用。由于固件保护需在硬件层面实施,未来不可能像其他系统那样通过软件更新来加以强化。

惠普将在其端点安全控制器(ESC3)中整合这项更新的加密技术。这一技术通过监测任何异常行为并使用闪存中的备份替换,来防止加载损坏或被恶意修改的系统固件或BIOS。

这种抗量子攻击的ESC计划最终将部署于惠普的所有商用PC产品线。首批搭载此技术的产品预计将在今年春季上市,包括ProBook和EliteBook系列笔记本电脑。

图片

惠普公司最近选择采用名为“Leighton-Micali签名方案”(LMS)的算法,这是一种基于散列的签名系统。尽管国家标准与技术研究院(NIST)承认LMS可抵抗量子计算攻击,但并未将其列入后量子加密标准的候选名单。这一选择部分是因为LMS使用了一次性加密基元,其特点是密钥长度较长、解锁速度较慢,并且一旦密钥用尽,系统便无法再使用。

普拉特解释称,鉴于更新固件这一特殊用例,采用这种方法是合理的。惠普对其固件更新频率有大致估计,因此可以规划较大的误差范围,确保在设备整个生命周期内都有足够的更新密钥。

普拉特说:“这种方法的优点在于其简洁明了的加密原理。考虑到它需要内嵌于硬件中,我们希望使用一种稳固且易于多地实施的方法,便于在固件镜像上创建签名。”

与此同时,惠普承诺其所有未来的固件升级都将采用相同的签名

不止惠普一家,其他企业也在积极应对由量子计算带来的加密技术陈旧化风险。戴尔科技公司首席技术官约翰·里斯(John Roese)在2023年通过SDxCentral指出,企业应该清点其加密技术库存,评估哪些数据面临公共网络上高风险的暴露。

据Arqit Quantum所述,戴尔于2022年底与Arqit签署合作协议,在选定的设备上预装其QuantumCloud软件,提供一种可抵御未来量子计算攻击的对称密钥解决方案。

戴尔和包括联想在内的其他个人电脑制造商正在与Linux基金会合作,于2月6日共同发起后量子加密联盟。该联盟的目标是将NIST的新加密标准应用于开源软件。

图片

图片

目前,美国国家标准与技术研究院(NIST)正在确立后量子加密标准的最后阶段。去年,NIST已收集了公众对三个加密算法草案的反馈。预计今年将对这些草案进行修订,并计划在年内实施新标准。

这项标准的发布,不仅对白宫发布的《促进美国在量子计算领域的领导地位的国家安全备忘录》产生重大影响,同时也显著降低了现有加密系统面临的风险。根据这份备忘录,建议在新标准发布后的十年内,尽量减少使用易受量子计算攻击的加密方法。

美国国家安全局(NSA)正引领这一转型工作。根据其建议,到2030年,所有传统网络设备,如虚拟专用网络和路由器,都应采用抗量子标准;到2033年,网络浏览器、服务及云服务也应切换至新算法

NSA网络安全总监罗布·乔伊斯(Rob Joyce)指出:“在我们的关键系统中实施抗量子技术,需要政府、国家安全系统的拥有者、运营商以及行业之间的协作。我们期望大家注意这些变化,以便为即将到来的转型做好规划和预算安排,虽然我们不希望在标准制定过程中急于求成。”

NIST计划在今年确定另外三个候选草案,并再次向公众征求反馈,从而为后量子时代提供多达六种选择。虽然量子计算加密破解的确切时间尚不明确,但为政府和关键基础设施组织提前实施强大的加密技术是非常重要的。

图片

NIST启动的抗量子项目流程

现行的加密方法虽然在今天看来仍然难以破解,但国家背景的情报机构和经验丰富的网络犯罪分子可能会进行“现抢后藏”式的攻击,窃取并保存加密数据,等待他们能轻松破解这些加密的一天到来。这意味着即使在当下,依赖标准加密技术的数据也面临量子计算攻击的威胁。

这正是为何如今其他制造商也在积极采取抗量子方法的原因。

图片

苹果公司于2月21日宣布,在其iOS和Mac平台上的iMessage应用程序中将引入“量子安全信息”功能。这一新功能基于名为PQ3的协议,该协议依据美国国家标准与技术研究院(NIST)的一项标准草案而设计。

苹果公司宣称,PQ3协议在全球范围内的大规模信息协议中拥有最强的安全性能。

图片

苹果公司将其新的iMessage加密描述为“3级”安全,其中包括后量子加密技术

苹果公司在一篇博文中解释称:“尽管具备这种能力的量子计算机尚未存在,但一些资源丰富的攻击者已经开始利用现代数据存储成本的大幅下降为量子计算机的可能出现做准备。”

同样以安全和隐私见长的消息传输协议Signal,在2023年9月也宣布了包含抗量子加密技术的新规范,其采用的协议与苹果的方法相关

图片

然而,尽管有这些努力,新协议可能仍无法完全抵御所有类型的攻击。Kaspersky在一篇博文中指出,PQ3协议仍依赖于传统的签名算法来验证信息,这意味着拥有量子计算能力的攻击者仍有可能破解它。此外,加密只适用于传输过程,一旦信息到达设备,它仍然有可能遭到黑客攻击。

后量子加密技术的早期发展和标准的制定过程是许多技术供应商尚未宣布计划的原因。预计到2025年,随着NIST发布最终的标准,将有更多的行动展开。硬件制造商如惠普可能会更早地进行开发,因为加密需要在制造阶段就完成,而软件供应商可以随时通过网络提供加密更新。

普拉特指出,政府和关键基础设施将是支持后量子加密标准技术的早期客户。然而,他也注意到,“全球2000强”的企业已经开始招聘在职位名称中提及后量子加密技术的人才。

他表示:“这已经成为一个当前存在的职能。”

图片

过渡到具备量子能力的世界,可能是人类历史上最重大的计算发展之一,预计将对气候建模、医学研究和商业智能等领域产生深远的影响。

然而,这项技术带来的强大处理能力同时伴随着新的地缘政治风险。量子计算有潜力超越目前广泛应用的安全协议,这些协议目前确保着互联网、企业和军事技术的安全。量子计算还可能使我们依赖的安全基础设施陷入失效的风险。一旦到达所谓的“Q-Day”,即使是如RSA这样的目前加密技术也可能在几秒钟内被破解

这正是全球各国政府将量子技术作为优先考虑领域并大力投资于量子军备竞赛的原因。如果全球普遍依赖的RSA和其他算法因为量子计算机的快速进步而受损,我们可能很快就会发现自己处于一个所有加密通讯、TLS、服务器证书、PKI、代码签名等都面临严重威胁的局面,实时破解将成为现实。

然而,要完全过渡到量子安全算法,各行业都需要进行广泛的更新。

在银行领域,这意味着基础设施的重大改造,以整合后量子加密(PQC)算法。这包括更新加密客户数据的方法、确保交易安全性,以及加强金融机构之间的通信。同样,医疗保健和电信等领域也面临类似的挑战,需要更新系统以确保患者数据保密和通信网络安全。

调整不仅局限于软件或网络升级,还包括硬件的改造。例如,在银行业,销售点终端、自动取款机和后端服务器都将需要硬件更新以适应新的量子安全算法。在医疗保健领域,医疗设备和数据存储系统也需进行硬件改造,以确保与更新的加密标准相兼容。电信网络,包括卫星和通信塔,同样需要进行硬件调整,以确保使用量子安全协议传输数据。

图片

德勤在其最新报告中指出:“快速逼近的威胁与漫长的过渡过程之间的对抗,强调了积极主动合作并大胆投资量子安全技术的迫切必要性。”

量子计算机终将破解当前的加密体系并非无法预料。实际上,尽管我们无法准确预测何时会发生,但这种情况几乎是必然的。

德勤也指出:“与新一代人工智能的突然来临让许多人措手不及不同,量子计算的逐渐临近为组织和政府提供了准备即将到来的技术变革和发展浪潮的时间和资源。”

图片

参考链接(上下滑动查看更多):

[1]https://press.hp.com/us/en/blogs/2024/hp-launches-business-pc-to-protect-against-quantum-computer-hacks.html

[2]https://thequantuminsider.com/2024/03/26/is-q-day-closer-than-we-think-ibm-researchers-say-hybrid-quantum-ai-may-poses-near-term-threats/

[3]https://fedscoop.com/nsa-sets-2035-deadline-for-adoption-of-post-quantum-cryptography-across-natsec-systems/

[4]https://csrc.nist.gov/Projects/post-quantum-cryptography

[5]https://signal.org/blog/pqxdh/

[6]https://www.spiceworks.com/tech/innovation/guest-article/tech-sector-opens-the-door-on-the-post-quantum-cryptography-era/

[7]https://betanews.com/2024/03/25/preparing-for-a-post-quantum-security-landscape-qa/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/777403.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis入门到实战-第二十二弹

Redis实战热身Sentinel篇 官网地址 声明: 由于操作系统, 版本更新等原因, 文章所列内容不一定100%复现, 还要以官方信息为准 https://redis.io/Redis概述 Redis是一个开源的(采用BSD许可证),用作数据库、缓存、消息代理和流处理引擎的内存…

谷歌DeepMind推出SIMA智能体,可以跟人一起玩游戏

谷歌 DeepMind 推出了 SIMA,这是一种通过训练学习游戏技能的人工智能代理,因此它玩起来更像人类,而不是一个只做自己事情的强大人工智能。 从早期与 Atari 游戏合作,到以人类大师级别玩《星际争霸 II》的 AlphaStar 系统&#xf…

【STM32CubeMX(2)】点亮第一个LED灯

通过本节可以学习到: 如何通过STM32CubeMX建立一个单片机工程如果是仿真下载需要注意些什么怎么通过HAL库使用外设功能 软件环境: STM32CubeMX version6.10.0 Keil_v5(MDK-ARM) version 5.32 硬件环境: STM32F103…

Mysql数据库:主从复制与读写分离

目录 前言 一、Mysql主从复制概述 1、Mysql主从复制概念 2、Mysql主从复制功能和使用场景 2.1 功能(为何使用主从复制) 2.2 适用场景(何时使用主从复制) 3、Mysql复制的类型 3.1 基于SQL语句的复制(Statement默…

数字化对制造业生产效率的影响与优化策略

导 读 ( 文/ 1419 ) 在当今竞争激烈的市场环境下,制造业企业面临着日益增长的压力,需要不断提高生产效率以保持竞争力。数字化技术作为一种重要的生产力工具,已经在制造业中得到广泛应用。本文将探讨数字化对制造业生产效率的影响&#xff0c…

python可视化:tqdm进度条控制台输出模块

前言 在处理大量数据或执行耗时操作时,了解代码执行的进度是至关重要的。在Python中,通过使用进度条可以有效地实现对代码执行进度的可视化展示。 tqdm 是一个快速、可扩展的Python进度条库,能够实时显示代码执行的进度。并且它提供了简洁的A…

用Python机器学习模型预测世界杯结果靠谱吗?

看到kaggle、medium上有不少人用球队的历史数据来进行建模预测,比如用到泊松分布、决策树、逻辑回归等算法,很大程度上能反映强者恒强的现象,比如巴西、英格兰等大概率能进8强,就像高考模拟考试成绩越好,大概率高考也会…

Spring高级面试题-2024

Spring 框架中都用到了哪些设计模式? 1. 简单工厂: ○ BeanFactory:Spring的BeanFactory充当工厂,负责根据配置信息创建Bean实例。它是一种工厂模式的应用,根据指定的类名或ID创建Bean对象。2. 工厂方法&#xff…

爬取肯德基餐厅查询中指定地点的餐厅数据

进入肯德基官网 代码编写 import requests import jsonif __name__ __main__:get_url http://www.kfc.com.cn/kfccda/ashx/GetStoreList.ashx?opkeywordheaders {User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/1…

开源AI引擎:利用影像处理与目标检测技术对违章建筑排查

一、项目案例介绍 随着城市化进程的加快,城市规划和管理工作面临着前所未有的挑战,违章建筑的排查与处理成为了城市管理中的一项重要任务。传统的违章建筑排查方法依赖于人力巡查,效率低下且难以全面覆盖。为了解决这一问题,现代…

Webgl学习系列-Webgl 入门

Webgl学习系列 第二章 Webgl 入门 文章目录 一、最短的webgl程序二、通过webgl绘制一个点三、webgl三维坐标 一、最短的webgl程序 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>Title</title>…

【python基础教程】2. 算法的基本要素与特性

&#x1f388;个人主页&#xff1a;豌豆射手^ &#x1f389;欢迎 &#x1f44d;点赞✍评论⭐收藏 &#x1f917;收录专栏&#xff1a;python基础教程 &#x1f91d;希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出指正&#xff0c;让我们共同学习、…

docker 部署 gitlab-ce 16.9.1

文章目录 [toc]拉取 gitlab-ce 镜像创建 gitlab-ce 持久化目录启停脚本配置配置 gitlab-ce编辑 gitlab-ce 配置文件重启 gitlab-ce配置 root 密码 设置中文 gitlab/gitlab-ce(需要科学上网) 拉取 gitlab-ce 镜像 docker pull gitlab/gitlab-ce:16.9.1-ce.0查看镜像是不是有 Vo…

路由的完整使用

多页面和单页面 多页面是指超链接等跳转到另一个HTML文件,单页面是仍是这个文件只是路由改变了页面的一部分结构. 路由的基本使用 使用vue2,则配套的路由需要是第3版. 1)下载vue-router插件 2)引入导出函数 3)new 创建路由对象 4)当写到vue的router后只能写路由对象,因此只…

嵌入式软件工程师都需要安装哪些软件

文章目录 一、编程软件1.keil2.vscode①Chinese&#xff1a;中文②C/C、C/C Extension Pack③CMake、CMake Tools等代码调试运行的工具④Remote-SSH等&#xff0c;关于远程登录linux服务器的插件 3.Pycharm和Anaconda&#xff0c;用来写python脚本和配置环境&#xff0c;PYQT上…

损坏的RAID5csp

1.解题思路 这道题太抽象了&#xff0c;一开始都没太搞懂在讲啥。。。解决该题需要了解条带、磁盘号的定义。 下图以样例2&#xff0c;输入编号为5的块为例&#xff1a; 请务必加上ios::sync_with_stdio(false),否则会超时只有30分 2.满分代码 #include<iostream> us…

ocr之opencv配合paddleocr提高识别率

背景1&#xff1a;在这篇文章编写之前使用到的工具并不是opencv&#xff0c;而是java原有的工具BufferedImage。但因为在使用过程中会频繁切图&#xff0c;放大&#xff0c;模糊&#xff0c;所以导致的jvm内存使用量巨大&#xff0c;分秒中都在以百兆的速度累加内存空间。这种情…

大数据开发扩展shell--尚硅谷shell笔记

大数据开发扩展shell 学习目标 1 熟悉shell脚本的原理和使用 2 熟悉shell的编程语法 第一节 Shell概述 1&#xff09;Linux提供的Shell解析器有&#xff1a; 查看系统中可用的 shell [atguiguhadoop101 ~]$ cat /etc/shells /bin/sh/bin/bash/sbin/nologin/bin/dash/bin/t…

java日志技术——Logback日志框架安装及概述

前言&#xff1a; 整理下学习笔记&#xff0c;打好基础&#xff0c;daydayup!!! 日志 什么是日志 程序中的日志&#xff0c;通常就是一个文件&#xff0c;里面记录的是程序运行过程中的各种信息&#xff0c;通过日志可以进行操作分析&#xff0c;bug定位等 记录日志的方案 程…

构建一个包含mvn命令的Java 17基础镜像

前言 官方提供的openjdk基础镜像&#xff0c;不包含mvn命令&#xff0c;无法用容器来打包代码。 在官方提供的镜像基础上安装maven。 前期准备&#xff0c;需要安装好docker。 一、安装maven 1、下载openjdk基础镜像&#xff0c;执行如下代码。 docker pull openjdk:17-j…