发布日期:2025-06-10 浏览次数:
随着量子计算机接近实用化,支撑企业安全的加密系统面临的风险也日益增加。当今的加密算法,例如RSA、ECC 和传统的对称密码,都容易受到 Shor 和 Grover 等量子算法的攻击。量子计算机的出现可能会打破这些长期存在的安全基础,并可能危及各行各业的敏感数据。
为了应对这一挑战,后量子密码学 (PQC)应运而生,它提供了旨在抵御未来量子威胁的抗量子替代方案。然而,迁移到 PQC 远比简单地切换开关复杂得多。它需要一个全面的企业级战略——涵盖治理、风险管理、实施和持续监控。在本篇博文中,我们将探讨企业需要的10 个必备要素,以确保顺利、安全且合规地过渡到 PQC。
无论您是首席信息安全官 (CISO)、安全架构师还是 IT 领导者,本指南都提供了指导转型、最大限度地降低风险、减少运营影响并与新兴标准保持一致的基础路线图。
PQC 迁移几乎会影响所有业务功能,从数据中心和云服务到移动应用、物联网设备以及第三方集成。如果没有高管的认知和支持,就有可能出现协调不足、可见性降低或运营效率低下的风险。以下是您可以采取的措施来避免此类情况:
向领导层介绍量子威胁时间表,包括预期的突破和风险模型。
确保有一位执行发起人(CISO 或 CTO)能够将 PQC 迁移与企业优先事项(如数据保护、法规遵从性、客户信任和数字化转型)相结合。
将 PQC 整合到战略企业路线图中,使其与数字化转型和合规等更广泛的举措保持一致。
为您的 PQC 过渡计划设定明确的目标和 KPI,确定目标系统,评估您的加密准备情况、部署里程碑和风险降低指标。
PQC 涉及多个领域——加密密钥管理、代码部署、供应商合同、监管和审计检查。薄弱的治理模式可能会导致漏洞、沟通不畅或实施不一致。以下是您可以采取的措施来避免此类情况:
建立专门的 PQC 工作组,其中可能包括安全架构师、密码学家、审计师、合规团队和第三方供应商。
定义全面的政策和标准文档,包括哪些加密算法?它们用于哪些领域(TLS、电子邮件、磁盘加密)?密钥的大小和有效期是多少?
创建加密例外和豁免流程,以处理无法立即支持 PQC 的遗留系统或外部合作伙伴。
通过记录所有依赖易受攻击的加密的系统、数据流和集成(包括供应商)来映射依赖关系。
如果你不了解你的环境,就无法保护自己。易受量子攻击的算法可能潜伏在晦涩难懂的代码、未记录的服务和遗留堆栈中。你需要做的是:
发现并分类所有加密用途,包括 TLS、SSH、VPN、加密数据库、移动应用程序、物联网固件等。
使用代码分析工具、加密扫描器和安全态势监控执行加密遥测。
根据数据敏感度、寿命和量子暴露对系统进行分类。
按量子保险库风险确定优先级:今天加密但在量子时代访问的数据(例如,患者记录、知识产权)需要更快地关注。
进行量子风险审计,查明使用易受攻击的加密方案(例如 RSA、ECDSA)的系统。
制定多年路线图,首先分阶段实现风险较高的目标,并与标准化发展和您的业务目标保持一致。
我们一位来自医疗行业的客户已与我们携手开启了 PQC 转型之旅。我们扫描了 800 台服务器和 200 多个应用程序。我们发现一些遥测传感器仍在使用 1024 位 RSA 和 128 位 AES 密钥,这些密钥已立即被标记为弃用。
美国国家标准与技术研究院 (NIST)于2025 年 3 月完成了最新一轮 PQC 标准。遵守经过审查的标准可确保互操作性和安全性。
以下是 NIST 发布的标准化 PQC 算法:
类别 | 算法 | 正式名称 | 地位 | 基础 | 备注 |
密钥封装 | CRYSTALS-Kyber | ML-KEM | 最终确定(FIPS 203) | 格子(模块-LWE) | 初级 KEM 标准 |
密钥封装 | HQC(Hamming Quasi-Cyclic) | 待定 | 已选(2025 年 3 月) | 基于代码 | 将 KEM 备份到 Kyber;2026 年起草 |
数字签名 | CRYSTALS-Dilithium | ML-DSA | 最终确定(FIPS 204) | 格子(模块-LWE/SIS) | 主要数字签名标准 |
数字签名 | FALCON | FALCON | 已完成 | Lattice(NTRU) | 高性能;实施起来更复杂 |
数字签名 | SPHINCS+ | SPHINCS+ | 最终确定(FIPS 205) | 基于哈希 | 备份签名算法 |
NIST标准化PQC算法
您可以采取以下措施来符合 NIST PQC 标准:
监控 NIST 的 PQC 标准采用情况和行业建议。
评估并选择密钥交换和签名的混合算法,将传统算法(RSA/ECC)与选定的 PQC 算法相结合,以确保过渡阶段的经典和量子弹性。
对于面向公众的协议(例如 TLS、SSH),采用将RSA 或 ECC 与相应的 PQC 配对的混合密钥交换。
测试混合配置的性能、向后兼容性和弹性。
跟踪供应商支持——许多供应商已经提供支持 PQC 的服务器和网络设备。
为您的组织采用加密敏捷架构。
确保模块化集成,PQC算法作为可替换组件。
PQC 引入了新的密钥类型、密钥大小和生命周期复杂性——从更长的存储要求到更新的轮换实践。以下是应对这些变化的措施:
根据PQC需求更新密钥管理策略文档。
增强HSM和密钥库以支持 PQC 密钥类型。
更新密钥管理工作流程,涵盖生成、轮换、存储和销毁以及 PQC 考虑。
维护合规日志和审计跟踪以满足监管标准(例如,FIPS、GDPR)。
扩展PKI、证书颁发机构和颁发 CA 工作流程以支持 PQC 和混合密钥和证书。
更新密钥分发系统以处理新的证书格式、元数据和信任链。
过渡到 Quantum-Safe 环境还依赖于 HSM 提供商、云平台、操作系统供应商、防火墙和物联网供应商等供应商的准备就绪,因为许多企业依赖第三方库、框架和基础架构组件,而每个组件都必须适应 PQC。如果它们滞后,您的过渡就会停滞。您需要执行以下操作:
与主要供应商和合作伙伴合作,加速与 PQC 的路线图协调。
收集兼容性信息,例如哪些固件版本支持 PQC,哪些云平台提供后量子兼容性等?
推动供应商合同和采购文件中的 PQC 支持。
测试供应商 PQC 实施,尤其是供应商间的互操作性。
一次性迁移所有内容被认为是一种风险较高的做法。小规模试点项目需要及早发现兼容性问题。以下是成功实施试点项目的步骤:
确定低风险试点工作负载:内部应用程序、非面向客户的微服务、内部工具。
部署和监控混合通信:TLS 通道、SSH 访问、共同设计等。
评估指标:握手持续时间、CPU 使用率、错误率、互操作性故障。
逐步扩展:从试点→关键应用→面向公众的服务(根据需要)
我们的一位客户根据推荐的战略方法,为其跨两个数据中心的内部 CI/CD 代理启动了 PQC 试点计划,揭示了传统负载均衡器的证书链长度限制。
新的加密原语会带来新的风险,例如实现错误、侧信道攻击和较差的随机性。您需要采取以下措施:
将 PQC 集成到渗透测试中:评估实施、握手控制、降级攻击。
在 PQC 库和集成上使用模糊测试和单元测试。
参与外部审计:独立的密码学家和 PQC 专家来审计代码、库和协议。
建立漏洞响应流程,为 PQC 特定的算法弱点准备好程序。
PQC 迁移并非“设置完毕后就忘了”。您需要可视性和反馈来迭代、合规并维护安全性。以下是您应该采取的措施,以密切关注维护的安全性:
将 PQC 健康指标添加到仪表板:混合保护流量的百分比、错误率、库版本、证书到期时间表。
将加密态势整合到审计周期中:合规性审查和 KPI。
监控标准演变:NIST 公告、RFC 出版物、量子就绪 CA 根、算法折旧。
加密敏捷架构:如果某种算法被弃用,或者更好的算法被标准化,则要做好转变的准备。
以下是根据我们与现有客户合作的经验而得出的示例迁移模板。
阶段 | 时间线 | 活动 |
准备 | 0-3个月 | 建立委员会、收集清单并协调赞助商 |
规划 | 3-6个月 | 选择算法、评估供应商并准备基础设施 |
试验 | 6-9个月 | 开发支持、小规模实施、测量 |
推出 | 9-18个月 | 跨服务、培训和审计的增量部署 |
到期 | 正在进行 | 监控、姿态管理、标准货币化 |
过渡到后量子密码学需要仔细规划、风险评估和专家指导。我们提供结构化方法,帮助组织将 PQC 无缝集成到其安全基础设施中。
通过多年的行业经验,以及成为顶级安全厂商的合作伙伴,我们根据您的业务场景和现状进行评估,为您提供定制化的解决方案。
评估加密环境的现状,找出当前加密标准和控制(如密钥生命周期管理和 加密 方法)中的差距,并对加密生态系统的任何可能威胁进行彻底分析。
根据加密资产和数据对 PQC 迁移的敏感性和关键性进行识别和优先排序。
确定可在组织网络中实施以保护敏感信息的 PQC 用例。
我们协助确定您的组织所面临的加密挑战、危害和威胁。
我们支持无缝迁移到新的 CA、证书和 PQC 算法。
我们支持自动化证书和密钥生命周期管理,以实现更强的安全性和持续合规性。
确保符合行业标准。
我们帮助您了解新的 PQC 算法及其在您的组织中的使用和利用情况。
协助认识和克服向后量子加密算法过渡期间的挑战,确保顺利、安全地迁移。
从今天开始,对加密系统进行内部盘点,并安排领导层简报。无论您的系统处理公共信托服务、金融交易还是内部机密,迁移到 PQC 都绝非可有可无,而是势在必行。现在积极主动的企业,才是量子时代蓬勃发展的企业。
揽阁信息 · 值得您信赖的信息安全顾问!