发布日期:2025-10-02 浏览次数:

量子计算机发展迅速,它们可能会破解我们所依赖的加密技术,例如保护您的网上银行、电子邮件和敏感文件的 RSA 和 ECC。借助 Shor 算法等量子技术,您的数据可能会受到攻击,而这些攻击甚至会破解我们原本认为牢不可破的密码。后量子密码学 (PQC) 是保护您的信息免受这些未来威胁的新盾牌。
本文借鉴了迁移路线图和 NIST 的最新算法更新,提供了一个清晰易懂、适合初学者的PQC迁移方案。它使用简洁的语言、详细的步骤和实用技巧,确保迁移过程顺利进行,并确保您的数据安全。
本文基于迁移路线图,将 PQC 迁移分解为易于遵循的计划。它将指导您检查当前的加密设置,确定需要优先修复的问题,决定是购买现成的解决方案还是自行构建,以及如何在不中断的情况下顺利实施更改。
本文包含详细的时间表、工具推荐以及针对金融、医疗保健、电信甚至小型企业等行业的定制建议,可帮助您确保安全并满足法规要求。您还会找到实际案例,例如银行如何保护交易、医院如何保护患者记录,以及如何避免转换过程中常见的陷阱。
预计量子计算机将在2030年至2035年达到一个重要的里程碑,成为“密码学领域的重要力量”。这意味着它们可以利用Shor算法破解当前的加密技术,从而泄露敏感数据。黑客可能正在窃取加密数据,例如银行记录、健康档案或政府机密,然后利用“先窃取后解密”攻击进行解密。对于需要长期安全保存的数据(例如金融合同、医疗记录或商业机密)而言,这是一个巨大的风险。
各国政府正在大力推动:美国国家安全局的商业国家安全算法套件 2.0(CNSA 2.0)要求国家安全系统在 2030 年前实现 PQC;美国联邦机构则根据国家安全备忘录 10(NSM-10),必须在 2035 年之前实现这一目标。欧盟和英国也计划在 2035 年前逐步淘汰老旧且易受攻击的算法。对于跨国公司、政府网络或关键基础设施等复杂系统而言,切换到 PQC 可能需要 10 到 20 年的时间,甚至更长。因此,现在就开始行动,对于保持领先地位并保护您的数据安全至关重要。
关键事实:到 2030 年,RSA、ECC、Diffie-Hellman、ECDSA 和 EdDSA(安全性为 128 位或更高)将逐步退出美国国家安全系统,到 2035 年将完全停止使用。
切换到 PQC 就像在飞机飞行时升级发动机一样。虽然可行,但需要仔细规划。迁移路线图重点介绍了主要障碍:
额外的复杂性:您需要警惕旁道攻击,例如 Kyber 中的计时问题,如果编码不当,可能会泄露数据。某些算法(例如 SLH-DSA)会产生巨大的签名(高达 40 KB),占用大量存储空间和带宽,这对智能手表或传感器等设备来说是一个问题。新的法规(例如针对支付系统的 PCI DSS 4.0)推动了量子安全实践,这增加了压力。加密敏捷性,即快速切换算法的能力,对于在不重建一切的情况下应对新的威胁或标准至关重要。
自 2016 年以来,NIST 一直在开发量子安全算法,以取代那些易受攻击的算法。他们于 2024 年 8 月敲定了三种算法,并于 2025 年 3 月选定了 HQC,以增加多样性并降低某种算法出现问题时的风险。以下详细介绍了这些工具及其实际用途:
| 算法 | 主要用途 | 优势 | 挑战 | 理想应用 | 标准化状况 |
| ML-KEM | 通过公共网络进行密钥交换 | 快速、小巧 | 如果编码不仔细,容易受到时序攻击 | Web 服务器、VPN、电子商务、云服务 | FIPS 203(最终版本) |
| ML-DSA | 用于数据验证的数字签名 | 安全性强,性能良好 | 未注明 | PKI(SSL 证书)、银行应用程序、软件更新 | FIPS 204(最终版本) |
| SLH-DSA | 高安全性数据验证 | 高安全性 | 大型签名需要更多存储空间和带宽 | 政府通信、安全固件更新 | FIPS 205(最终版本) |
| FN-DSA | 资源受限设备的数字签名 | 低内存和低电量使用率 | 未注明 | 物联网、智能电表、可穿戴设备、汽车系统 | FIPS 206 草案(预计 2025 年末) |
| HQC | 密钥共享(备份到 ML-KEM) | 快速密钥生成 | 更大的密钥 | 高速网络(例如 5G) | 标准草案(预计 2027 年) |
这些算法能够抵御量子攻击,这与依赖于量子计算机能够解决的数学问题的 RSA 和 ECC 算法不同。NIST SP 800-131A 和 IR 8457 提供了 128 位、192 位和 256 位安全级别的设置,以满足不同的风险需求(例如,128 位用于商业数据,256 位用于机密系统)。在实验室(例如虚拟服务器或测试网络)中测试这些算法对于检查它们在您的系统中(从云平台到工厂或车辆中的嵌入式设备)的性能至关重要。
迁移路线图概述了四个阶段:准备、基线理解、规划与执行以及监控与评估。我们将其扩展为五个清晰的步骤,使迁移流程更加简化,符合监管时间表,并且适用于从初创企业到跨国企业的任何组织。
首先要弄清楚这件事有多紧急。检查你的数据需要安全保存多长时间(例如,医疗或财务记录需要10年以上),以及你的行业面临的风险(例如金融行业的数据泄露或医疗保健行业的监管罚款)。列出敏感数据(例如,客户信息、知识产权)、系统(现场服务器、云平台、Salesforce等SaaS工具)以及与供应商或合作伙伴(例如支付处理商或物联网供应商)的连接,规划你的加密设置。
任命一位具备丰富加密知识和项目管理技能的PQC 迁移负责人,并由 IT、安全、合规和业务团队提供支持。路线图强调,这位负责人必须团结所有人,解释 PQC 的重要性,并确保从高管到一线技术人员的支持。制定预算,明确角色,并制定治理计划,确保一切井然有序。例如,银行可能会为新硬件预留预算,而医院则可能专注于培训员工以确保患者数据系统的安全。
| 要求 | 细节 |
| 加密专业知识 | 5年以上密码学、PKI或安全架构经验 |
| 项目管理 | 优先考虑 PMP、PRINCE2 或 Agile 认证 |
| 团队协调 | 能够管理 IT、安全和业务团队 |
| 供应商技能 | 拥有与技术合作伙伴合作的经验 |
| 风险知识 | 了解企业风险评估 |
| 沟通 | 可以向高管和技术人员解释复杂的想法 |
结果:到 2026 年第二季度,制定完善的治理计划、组建专门的团队并获得批准的预算。
追踪组织中的每一点加密,从网络和应用程序到数据库、管道、物联网设备,以及工业设备,例如工厂或公用事业中的监控和数据采集 (SCADA) 系统。使用自动化工具扫描易受量子攻击的算法(例如 RSA、ECC 或过时的 TLS 版本),并按照路线图的建议构建集中式加密物料清单 (CBOM)。您的 CBOM 应详细说明所使用的加密类型、加密所保护的数据(例如客户记录、商业机密)、加密需要保持安全的时间,以及哪些系统或协议依赖于加密(例如 API 或 VPN)。
选择涵盖硬件(例如路由器或HSM)、软件(例如 Web 应用或 ERP 系统)和固件(例如医疗设备中的嵌入式芯片)的工具。例如,零售商可能会在其销售点系统中发现 ECC,而制造商可能会在机器人装配线上发现 ECC。此步骤可帮助您发现需要修复的漏洞,例如密钥薄弱或协议陈旧。
| 工具类型 | 好处 | 最适合 |
| 自动扫描仪 | 快速,快速扫描大型系统 | 拥有复杂网络的大型组织 |
| 手动审计 | 查找隐藏或未记录的加密 | 小型设置或利基系统 |
| 混合方法 | 结合速度和深度,实现全面覆盖 | 混合环境与多样化技术 |
| 供应商专用工具 | 针对特定平台或设备量身定制 | 单一供应商堆栈等统一设置 |
结果:到 2026 年第四季度,将对每个系统进行优先排序的 CBOM 风险评分,突出显示最脆弱的部分。
深入研究您的 CBOM,识别使用弱加密的系统,并评估量子攻击造成的后果。例如,银行可能因交易数据被盗而损失数百万美元,而政府机构则可能面临国家安全风险。绘制与供应商和系统的连接图,以发现障碍,例如更新缓慢的第三方软件或无法处理 PQC 的旧硬件。按照路线图的建议,优先考虑高风险系统,例如支付网关、机密数据库或病历系统。
遵守支付数据领域的PCI DSS 4.0 、健康记录领域的HIPAA以及欧盟客户数据的GDPR等法规,这些法规都开始强调量子安全实践。识别工具、技能或预算方面的差距,并制定平衡成本、紧迫性和复杂性的详细计划。使用混合加密技术,将 PQC(例如 ML-KEM)与现有方法(例如 ECDH)相结合,以在过渡期间保持安全性和兼容性。例如,电信公司可以使用混合设置来保护 5G 网络,同时仍支持较旧的 4G 基础设施。
结果:到 2027 年中期制定基于风险的迁移计划并分配资源。
组建团队处理技术升级,确保业务运营持续顺畅,并对员工进行 PQC 培训。与供应商密切合作,确认其PQC 准备情况,检查更新时间表、软件补丁(例如,用于 Web 服务器或防火墙)或硬件需求(例如,用于加快 PQC 处理速度的新处理器),以及这些变化如何影响系统性能(例如,应用程序的延迟或物联网设备的 CPU 使用率),并按照路线图的建议进行调整。
决定是购买云服务(例如 AWS、Azure)、VPN 或电子邮件加密等标准系统的现成解决方案,还是为旧式银行平台、工业控制器或专有软件等遗留系统构建定制解决方案。例如,医院可以从供应商处购买支持 PQC 的患者门户,而制造商则可以为工厂机器人构建定制的 PQC 固件。
| 选项 | 购买 | 自建 |
| 最适合 | 供应商支持的系统(例如云、VPN) | 遗留系统或定制系统(例如旧大型机) |
| 优点 | 快速设置,减少内部工作 | 完全控制,根据您的需求量身定制 |
| 缺点 | 受供应商计划和整合风险影响 | 耗时,需要专业人员 |
谨慎地推出变更,首先在低风险系统(例如内部人力资源应用程序或测试服务器)上进行试点测试。监控速度变慢或兼容性故障等问题,确保旧系统正常运行,并记录所有内容以备审计或合规性检查(例如,ISO 27001、GDPR 或SOC 2)。例如,政府机构可能会先在内部电子邮件中试点 SLH-DSA,然后再将其推广到机密系统。
结果:到 2027 年中期进行试点部署,到 2031 年关键系统完全具备 PQC 能力。
验证新的 PQC 系统能否与传统设置和完全量子安全的系统顺利兼容,并在 CBOM 中更新算法、密钥大小和实施说明(例如,哪些服务器使用 ML-KEM,哪些物联网设备使用 FN-DSA)。按照路线图的建议,跟踪关键指标,例如使用 PQC 的系统百分比(例如,到 2028 年达到 30%)、受量子安全加密保护的敏感数据量(例如,80% 的客户数据)以及切换后的任何问题(例如性能下降或安全警报)。
及时了解 NIST、NSA、ENISA 和 ETSI 的最新法规,这些机构可能会发布新的标准或指南(例如,FIPS 或欧盟网络安全规则的更新)。定期通过研讨会或认证培训您的团队,以保持他们的 PQC 技能,并在您的系统中构建加密敏捷性,以便在出现新的威胁或标准时快速切换算法。例如,如果发现漏洞,银行可能会从 ML-KEM 切换到 HQC。通过行业报告、会议(例如 RSA 大会)或威胁情报源密切关注量子计算和密码分析的发展,以保持领先地位。
以下是目标时间表:
根据迁移路线图,成功迁移的必备条件:
持续监控以跟踪进度(例如,PQC 就绪系统的百分比)并通过威胁情报源或行业报告监视新出现的威胁。
迁移路线图:深入了解迁移路线图和库存工作簿,获取实用模板,例如 CBOM 电子表格或供应商问卷。其案例研究(例如银行业 PQC 或物联网)提供了实际见解。
过渡到后量子密码学需要仔细规划、风险评估和专家指导。我们提供结构化方法,帮助组织将 PQC 无缝集成到其安全基础设施中。
通过多年的行业经验,以及成为顶级安全厂商的合作伙伴,我们根据您的业务场景和现状进行评估,为您提供定制化的解决方案。
评估加密环境的现状,找出当前加密标准和控制(如密钥生命周期管理和 加密 方法)中的差距,并对加密生态系统的任何可能威胁进行彻底分析。
根据加密资产和数据对 PQC 迁移的敏感性和关键性进行识别和优先排序。
确定可在组织网络中实施以保护敏感信息的 PQC 用例。
我们协助确定您的组织所面临的加密挑战、危害和威胁。
我们支持无缝迁移到新的 CA、证书和 PQC 算法。
我们支持自动化证书和密钥生命周期管理,以实现更强的安全性和持续合规性。
确保符合行业标准。
我们帮助您了解新的 PQC 算法及其在您的组织中的使用和利用情况。
协助认识和克服向后量子加密算法过渡期间的挑战,确保顺利、安全地迁移。
您可以联系揽阁信息,获取更多关于PQC的资料和信息。
无论您是在保护银行交易、病历还是智慧城市网络的安全,迁移到PQC对于保护您的数据免受未来量子威胁至关重要。这份基于迁移路线图的详细且易于遵循的计划,可帮助您评估加密技术、制定明智的计划并实施变更,同时确保符合 PCI DSS、HIPAA 或 CNSA 2.0 等法规。通过实用步骤、行业特定技巧和资源指导,立即开始确保您的数据长期处于锁定状态。不要等待量子计算机迎头赶上;立即迈出第一步,构建一个安全可靠的量子未来。
揽阁信息 · 值得您信赖的信息安全顾问!