揽阁信息科技(上海)有限公司

行业新闻Security News

您当前所在位置: 主页 > 新闻动态 > 行业新闻

10秒威胁:量子计算机如何威胁数字安全以及如何应对?

发布日期:2025-07-22  浏览次数:

10秒威胁:量子计算机如何威胁数字安全以及如何应对?(图1)

介绍

只需十秒钟就可以破解密码并打开任何保护您的银行账户、公司机密、个人数据等的数字锁。我们不再谈论理论,而是谈论签名软件、连接和PKI基础设施,除非组织改进其加密环境,否则所有这些都有可能被强大的量子计算机攻破。


时间正在流逝,因为一旦量子计算机变得足够强大并投入使用,它们将能够在几秒钟内破解RSA和ECC等保护当今数字世界一切的算法。因此,倒计时已经开始。


而且,我们今天的所作所为决定了明天的生存。因此,让我们探讨一下风险、美国国家标准与技术研究院 (NIST)批准的后量子密码标准,以及各组织现在必须采取哪些措施来为后量子时代做好准备。


理解量子计算为何能改变游戏规则

量子计算机运用量子力学定律,预计其计算速度将比传统的经典计算机呈指数级增长。这是因为,与使用表示 0 或 1 的比特位的传统计算机不同,量子计算机使用量子比特,量子比特可以同时表示 0、1 或两者。这使得它们能够并行执行多项计算,从而提高计算速度。所有现有的加密算法,包括 RSA、ECDH 和 ECDSA 等非对称加密算法,都可以被量子计算机破解。


例如,Shor 算法破解 RSA 加密的速度比最著名的经典算法快得多。这意味着一台足够强大的量子计算机可以在几秒钟内解密受这些加密方案保护的数据。因此,这些加密函数的所有用例,包括静态加密和传输加密,都将受到影响。


后量子时代并非黑客窃取旧邮件的时代,而是一种名为“先收集后解密”的迫在眉睫的威胁。这种机制是指攻击者现在拦截并存储加密数据,并制定策略,一旦量子计算机唾手可得,便可在未来对其进行解密。


然而,量子计算带来的风险远不止存储数据的延迟解密。它们威胁着整个数字信任基础设施,危及从实时通信和安全身份验证到依赖公钥基础设施 (PKI) 和数字证书的关键系统的一切。


让我们逐一详细分析这些威胁。


扩大量子威胁的范围

量子计算带来了诸多安全隐患,这些隐患可能会危及数字基础设施,而不仅仅是 HNDL 攻击,因为这只是威胁的冰山一角。具体内容如下:


伪造的数字签名

为了创建数字签名,RSA 和 ECDSA 等算法被用于对软件、电子邮件、文档等进行数字签名。Shor 算法破解 RSA 加密的速度比最著名的经典算法快得多。这是因为 RSA 的安全性基于分解大素数的难度,而这项任务在传统计算机中求解需要耗费极长的时间。然而,在量子计算机上运行的 Shor 算法可以在多项式时间内完成分解,这实际上使得 RSA 不安全。


这意味着攻击者可以伪造软件更新来传播恶意软件,并将其伪装成受信任的供应商。此外,攻击者还可以从任何地方冒充任何人,而无需身份识别,从而实施身份盗窃。


为了降低这种风险,密码学界正在积极开发和采用抗量子签名算法,例如通过 NIST 量子计算 (PQC) 标准化流程筛选出的 CRYSTALS-Dilithium 和 Falcon。这些算法即使在强大的量子计算机面前也能保持安全。


断裂的PKI链

公钥基础设施 (PKI)是通过 HTTPS、电子邮件安全和 VPN 进行安全 Web 通信的支柱。与数字签名类似,PKI 也依赖 RSA 和 ECC 等算法来证明身份并建立信任。


量子计算对 PKI 构成威胁,因为如果这些算法被破解,恶意行为者将能够为网站创建虚假证书,诱骗用户访问相似的页面,并收集和滥用个人身份信息 (PII)、受保护的健康信息 (PHI) 等机密数据。此外,TLS 和 HTTPS 连接将不可信,每个信任数字证书的系统都将面临风险。


为了解决这一问题, NIST和 IETF等领先的标准机构正在努力实现量子安全的 PKI 框架。这包括增强 TLS 1.3 等协议,使其支持混合密钥交换,并颁发嵌入经典公钥和后量子公钥的混合证书。


无法修复的设备

物联网传感器、工业控制器、医疗设备和卫星等关键系统使用直接嵌入固件或硬件的硬编码加密算法(通常是 RSA 或 ECC)。这些设备通常缺乏远程更新功能,因为它们运行在内存和处理能力有限的低功耗微控制器上,并且设计使用寿命较长,通常超过 10 到 20 年。这些设备依赖于固定的安全功能,无法重新编程以支持更新的量子安全加密算法。


为了解决这个问题,研究人员和供应商正在探索轻量级PQC算法,例如 SPHINCS+,用于最终可能用于资源受限环境的签名。


抗量子算法

自2016年以来,NIST一直领导全球统一应对量子威胁的努力。以下是NIST最终确定的PQC标准,标志着现代密码学的一个转折点:

算法类型用例NIST标准
ML-KEM密钥封装PKI、TLS、VPN、安全消息传递FIPS 203
ML-DSA数字签名代码签名、文档签名、身份验证FIPS 204
SLH-DSA数字签名长期签名,ML-DSA 的备份FIPS 205
FN-DSA(FALCON)数字签名高效签名,正在评估中FIPS 206
HQC密钥封装额外的灵活性,备份标准NIST IR 8545


向后量子密码学 (PQC)转型是一项需要多年时间的战略转型。因此,随着抗量子算法的投入使用,组织也必须快速而灵活地适应。而这正是加密敏捷性发挥关键作用的地方。


根据NIST CSWP-39的定义,加密敏捷性是指无需重新设计或重建整个系统,即可将 RSA 或 ECC 等加密算法替换为抗量子替代方案的能力。现在,让我们来了解一下加密敏捷性究竟为何如此重要。


随着 NIST 选定的 PQC 算法走向标准化,各组织机构必须做好多阶段部署的准备。而这正是加密敏捷性确保这一过渡安全、可管理且可持续的关键所在。这不仅是一种面向未来的策略,更是在不引入新漏洞或运营开销的情况下实现 PQC 过渡的唯一途径。


为了充分释放加密敏捷性的价值,组织需要采用后量子密码学,这是在量子时代实现真正安全的关键一步。那么,让我们仔细看看后量子密码学如何助力量子就绪。


后量子密码学如何实现量子准备?

成功迁移到后量子密码学需要周密的规划和分阶段的执行。这一过程可以采用多步骤方法,并将其与 PQC 准备框架中提到的核心活动进行映射。那么,让我们详细讨论一下。


PQC 就绪框架旨在帮助组织评估、制定策略并实施加密变革,以确保后量子时代的安全。它以分步指南的形式帮助组织为量子威胁时代做好准备。通过遵循此框架,组织可以识别存在风险的系统,设定优先级,并以安全且可管理的方式开始升级到后量子算法。它侧重于三个关键领域:传输中的数据、静态数据和技术能力。

  • 传输中数据是指在数据通过网络或系统间传输时,保护其免受量子攻击。这包括确保公钥基础设施 (PKI)(用于管理加密密钥和证书)以及硬件安全模块 (HSM)(在保护加密密钥方面发挥关键作用)的安全性。此外,TLS 和 IPsec 等网络安全协议也需要得到保护,以抵御量子威胁。其他重点领域包括确保文件传输安全,保护用户、服务器或设备身份验证,以及保护代码签名以维护软件完整性。

  • 静态数据侧重于存储数据的保护。这包括保护应用程序、确保存储在数据库/大数据环境中的数据免受量子解密方法的攻击,以及保护文件和文档存储系统。

  • 应对量子计算威胁所必需的技术能力包括:

    • 采用后量子密码算法,例如 CRYSTALS-Kyber、CRYSTALS-Dilithium、Falcon 等,以抵御量子攻击。此外,实施量子密钥分发 (QKD),利用量子力学原理安全地分发加密密钥,使任何双方都能在密钥交换过程中检测到攻击者的窃听企图。这是因为有效的密钥管理系统 (KMS) 对于处理现有和量子安全加密方法都至关重要。

    • 结合经典密码学和后量子密码学的混合解决方案可作为过渡策略,直到全面采用 PQC。

    • 此外,用于发现和库存目的的工具将帮助组织评估其当前系统,同时确保第三方安全在未来保持完好。


现在,让我们探索一种进行PQC 就绪性评估的结构化方法,这是确保顺利、安全地过渡到抗量子加密的关键步骤。进行此评估不仅仅是一个技术步骤,更是更广泛的风险管理和安全战略的重要组成部分。通过识别加密资产的使用位置、评估其面临的量子威胁风险以及评估其保护数据的敏感性,组织可以就 PQC 的采用地点和方式做出明智的决策。

  1. 密码发现:此阶段专注于识别本地系统、云平台和 SaaS 环境中的密码资产。目标是分析和映射密码学的当前使用方式,包括公钥、协议、算法和证书。此过程提供对密码基础架构的清晰、深入的了解,为风险管理奠定坚实的基础。

  2. 加密资产清单:在此,组织记录并分析在发现过程中发现的加密资产,并特别关注关键技术和加密机制。维护良好的清单不仅可以追踪加密技术的应用位置和方式,还能帮助团队了解其在保护数据和满足合规性方面的作用。

  3. 数据分类:PQC 就绪评估的最后一个支柱是数据分类。在此阶段,敏感数据将根据其机密性、完整性和可用性要求进行分类,这有助于确定哪些数据类型最容易受到未来量子攻击,并指导选择合适的量子安全加密算法。这使组织能够评估风险级别,并确定哪些加密机制需要立即关注,作为其后量子过渡战略的一部分。


此次就绪评估的成果是 PQC 评估与差距分析报告,该报告对现有的加密政策、流程和监管框架进行了深入评估。通过将这些要素与行业标准相结合并评估数据安全控制措施,组织可以构建一个具有韧性且合规的基础,以应对后量子时代的挑战。在此基础上,让我们现在探索PQC战略,以及如何通过结构化实施将其付诸实践。

  • 它始于开发阶段,在此阶段,组织机构识别跨系统的加密依赖关系并定义分阶段的路线图。在此阶段,组织机构应规划当前的加密使用情况,评估与量子相关的风险,并定义分阶段的迁移路线图,优先考虑高风险或高价值资产。

  • 接下来是更新阶段。在此阶段,加密库、证书和安全协议都会升级。其中一项关键的最佳实践是采用混合加密模型,该模型结合了经典算法和后量子算法,以便在过渡期间保持向后兼容性。这确保了向后兼容性,同时为系统做好了量子安全算法的准备。

  • 在“实现”阶段,重点将转移到构建灵活的加密框架。此阶段旨在确保算法能够随着时间的推移而平稳更新,同时确保符合不断发展的行业标准和法规。

  • 最后,执行阶段将策略付诸实施。PQC 解决方案将在本地、云和 SaaS 环境中推广。持续的监控、验证和改进确保安全措施在威胁演变过程中保持韧性。


这种循序渐进的方法不仅加速了量子安全密码学的采用,而且还帮助组织保持安全和合规,并为应对量子未来的挑战做好准备。


过渡到 PQC-Ready 安全

随着量子计算加速走向现实,组织必须从传统加密系统转向 PQC,以维护数字信任。NIST已设定明确的时间表,推动世界逐步淘汰广泛使用的加密算法,包括 RSA-2048 和 ECC-256。到 2030 年,RSA-2048 和 ECC-256 将正式弃用。因此,组织必须过渡到 PQC 算法,以保持合规性和安全性。到 2035 年,传统加密技术将被完全禁用,届时 PQC 将成为安全通信的强制性要求。


因此,为了确保平稳安全的过渡,许多组织正在采用混合加密技术,即将经典算法与量子安全算法相结合。这种方法能够与现有系统向后兼容,同时使基础设施能够抵御未来的量子威胁。


本节将经典密码学与 PQC 就绪解决方案进行比较,展示采用量子安全标准如何帮助确保数据安全性、合规性和安全身份验证。

方面古典密码学PQC-Ready 加密
CI/CD使用传统的加密方法,没有为后量子加密(PQC)做好准备。与量子安全加密标准无缝集成。
网络由于传统加密协议(TLS、VPN 等)容易受到量子威胁。升级到抗量子协议(例如,支持 PQC 的 TLS 1.3)以增强安全性。
主机运行过时的加密库并且缺乏有效的密钥管理策略。运行 PQC 和经典方法的混合加密,实现平稳过渡。
GRC(治理、风险与合规)缺乏对量子风险的可见性,危及合规性和治理策略。通过全自动流程持续评估和管理加密风险。
证书管理使用没有量子安全算法的传统 PKI 证书,使其容易受到未来的量子攻击。将量子安全证书与混合模型(经典模型和 PQC 模型)相结合,确保平稳过渡。

这些证书使用 CRYSTALS-Dilithium 或 Falcon 等数字签名算法,旨在抵御量子攻击。混合模型在确保安全性的同时,保持与现有系统的兼容性。
数据库依赖于经典加密方法,将敏感数据暴露于量子计算威胁。将数据库加密升级为抗量子算法,保护敏感数据免受未来量子攻击。


因此,迁移到支持 PQC 的基础设施不仅是一种防御措施,更代表着构建长期弹性的未来战略。正如在 CI/CD、网络、主机、GRC、证书管理和数据库等关键领域所见,经典密码学已不足以抵御量子计算带来的威胁。


通过采用混合加密和抗量子证书等量子安全策略,组织可以确保运营的连续性,增强加密灵活性,并遵守未来的监管要求。


然而,企业必须克服一些关键的技术和运营挑战,才能实现安全且可扩展的迁移。在下一节中,我们将详细探讨这些挑战,并理解为什么结构化方法对于成功至关重要。


PQC 迁移中的关键挑战

对于准备保护其数字资产免受未来量子威胁的组织而言,迁移到后量子密码学 (PQC) 是一项复杂而又至关重要的工作。然而,这一转变在基础设施、架构和策略方面带来了一系列挑战。以下是组织面临的一些最紧迫的问题:


加密敏捷性的局限性

许多组织机构采用僵化、遗留的架构,缺乏加密灵活性。这些系统使得如果不对整个架构进行大规模重新设计,就很难更新或替换加密组件。这会导致计算开销增加,并减缓新加密标准的采用速度。


旧系统兼容性

现有基础设施的很大一部分依赖于本身不支持 PQC 的系统。升级或替换这些遗留系统以支持量子安全算法通常会导致高昂的成本和复杂的集成挑战。


不明确的加密清单

组织通常难以确定其环境中加密技术的应用场景。如果没有清晰的加密资产清单(例如证书、算法、协议和密钥),规划结构化的 PQC 过渡几乎不可能,从而导致安全盲点。


将 PQC 集成到现有系统中

将 PQC 融入现有基础设施并非易事。许多系统与 RSA、ECC 和其他传统算法深度集成。替换 PQC 或在其之上分层部署 PQC 需要精心规划,以保持兼容性、最大限度地减少停机时间并避免引入新的漏洞。


安全 PQC 算法的选择

虽然 NIST 已经标准化了几种 PQC 算法,但选择合适的算法需要权衡利弊。组织必须根据密钥大小、计算效率和资源使用情况来分析各种方案。并非所有 PQC 算法都适用于所有用例。因此,算法选择是一项战略性任务。


保护存储数据

量子威胁不仅影响实时通信,还会危及长期存储的数据。为了缓解这种情况,组织必须主动使用抗量子算法重新加密或安全归档敏感数据。这通常需要根据数据分类,制定有选择性和分阶段的重新加密策略。


揽阁信息可以在 PQC 提供的帮助

过渡到后量子密码学需要仔细规划、风险评估和专家指导。我们提供结构化方法,帮助组织将 PQC 无缝集成到其安全基础设施中。

  • 通过多年的行业经验,以及成为顶级安全厂商的合作伙伴,我们根据您的业务场景和现状进行评估,为您提供定制化的解决方案。

  • 评估加密环境的现状,找出当前加密标准和控制(如密钥生命周期管理和 加密 方法)中的差距,并对加密生态系统的任何可能威胁进行彻底分析。

  • 根据加密资产和数据对 PQC 迁移的敏感性和关键性进行识别和优先排序。

  • 确定可在组织网络中实施以保护敏感信息的 PQC 用例。

  • 我们协助确定您的组织所面临的加密挑战、危害和威胁。

  • 我们支持无缝迁移到新的 CA、证书和 PQC 算法。

  • 我们支持自动化证书和密钥生命周期管理,以实现更强的安全性和持续合规性。

  • 确保符合行业标准。

  • 我们帮助您了解新的 PQC 算法及其在您的组织中的使用和利用情况。

  • 协助认识和克服向后量子加密算法过渡期间的挑战,确保顺利、安全地迁移。


结论

虽然量子密码学可能还需要数年甚至数十年才能实现,但一旦实现,其影响将立竿见影,且影响深远。等到量子计算机真正投入实用,并非明智之举。到那时,再去保障我们的安全系统、重新颁发证书或重建信任链就为时已晚了。


因此,组织和安全领导者必须立即采取行动。制定后量子过渡计划、投资加密敏捷性以及符合 NIST 标准,将是确保量子时代连续性、合规性和弹性的关键步骤。如果您正在考虑从哪里以及如何开始,揽阁信息将竭诚为您提供帮助。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!