发布日期:2025-12-23 浏览次数:

多年来,量子计算一直被视为一项遥不可及的创新,尚未准备好对现实世界产生影响。如今,这种看法已不再成立。量子技术目前仍主要处于研发阶段,但诸如小型系统和经过验证的原型等关键组件已远远超越了理论概念。虽然能够破解现有加密技术的密码学相关量子计算机(CRQC)尚未出现,但许多专家预测它们终将问世,即便时间表可能存在很大差异。一旦它们出现,将对数字安全产生深远而持久的影响。
量子安全准备不再仅仅是一个技术问题,而是一项战略性业务重点。易受量子攻击的系统会直接影响监管合规性、长期数据保密性、第三方风险、数字信任以及核心业务运营的连续性。迎接量子时代需要整个组织进行规划、投资和协调。这是一项董事会层面的挑战,必须立即予以重视,以避免未来在监管、运营和声誉方面遭受损失。
对于首席信息安全官 (CISO)、首席信息官 (CIO) 和其他安全领导者而言,当务之急是将量子威胁转化为可理解且可衡量的业务风险。这意味着要将技术风险转化为清晰的指标,例如仍在使用存在风险算法(RSA、ECDSA )的密钥和证书的百分比、易受“先收集后解密”攻击的数据量或敏感度、依赖非量子安全加密技术的第三方供应商或集成数量,以及迁移关键系统所需的预估成本和时间。这些量化指标有助于领导者评估影响、确定补救措施的优先级,并确保高管层对量子安全 (PQC) 投资的支持。
本文将帮助你把量子安全视为一个战略治理问题,了解如果行动延迟会面临什么风险,以及如何规划向后量子密码学(PQC)的平稳、长期过渡。
为了有效传达采取行动的必要性,我们必须明确定义量子安全威胁。目前用于保护数据、交易和通信的加密方法,例如 RSA 和 Diffie-Hellman 加密,无法抵御量子攻击。一旦 CRQC 可用,Shor 算法就能有效地破解这些广泛使用的公钥系统。相比之下,对称加密更具韧性。它们面临的 Grover 算法威胁较小,该算法会将对称加密的有效密钥强度降低约一半,并且可以通过增加密钥长度来应对。
随着具备量子攻击能力的攻击者出现,贵组织的加密密钥、数字证书和整个公钥基础设施 (PKI),以及任何依赖于它们的系统或数据,都可能变得脆弱。风险程度各不相同,因为某些算法和密钥长度面临显著的量子风险(例如 RSA 和 ECDSA),而其他算法和密钥长度受到的影响较小。并非所有加密数据都面临同等风险;其影响取决于算法强度、密钥长度、数据敏感性、加密持续时间和密钥存储位置等因素。
这就引出了一个日益令人担忧的问题,即“先窃取后解密”(HNDL)。网络犯罪分子如今已经开始窃取加密数据,因为他们知道一旦量子计算机成熟,他们就能解密这些数据。个人信息、医疗记录、知识产权和财务信息等数据是他们的主要目标。
请考虑贵公司“核心资产”可能面临的后果。这些核心资产是定义贵公司业务的关键资产,例如知识产权 (IP)、财务信息、个人身份信息 (PII)、患者记录或政府记录。此类敏感数据保存时间长,因此极易成为网络犯罪分子的目标。如果您未能升级到 PQC,这些核心资产将面临未来被解密的风险,这将使您的企业在与那些优先考虑加密敏捷性的竞争对手的较量中处于严重劣势。
在与高层领导沟通时,务必避免使用基于恐惧或“科幻”的比喻,例如声称量子计算机一夜之间就能破解所有加密技术,或者攻击者会瞬间读取所有人的数据,因为这些夸张的说法会降低信息的可信度。虽然风险确实存在,但仅仅依靠恐惧很少能促成行动。相反,我们应该将量子计算呈现为一种可预见的变革,这并非因为我们掌握了确切的时间表,而是因为风险、受影响的算法以及所需的应对措施都已被充分理解。
例如,我们已经知道哪些算法会失效(RSA、DSA、ECDSA、经典的Diffie-Hellman算法),以及需要哪些PQC替代方案(ML-DSA、ML-KEM)。安全专家还可以追踪一些具体指标,例如有多少证书和系统仍在使用易受攻击的算法,有多少长期存在的敏感数据面临量子攻击的风险,有多少供应商缺乏PQC支持,以及主要平台轮换密钥或在其基础设施中部署混合算法的周期有多长。
向 PQC 的迁移应被视为一项现代化举措,因为它更新了整个加密生命周期,涵盖算法、证书、协议、密钥管理和运维流程。这不仅仅是一次技术上的替换,而是一项历时多年的转型。迁移到 PQC 通常需要 3 到 7 年,因为组织必须引入混合算法、执行大规模密钥和证书轮换、更新加密库,并修改最初并非为更大的 PQC 密钥和签名规模而设计的协议。
PQC 的采用也需要进行广泛的互操作性和性能测试,因为新方案会影响带宽、消息格式、认证流程和资源受限的设备。因此,规划必须涵盖所有加密资产的清点、算法依赖性评估、PKI 和 HSM 集成的更新、确保加密敏捷性以及协调应用程序和合作伙伴之间的变更。
目标是帮助决策者将绩效质量控制 (PQC) 视为业务连续性和韧性的核心组成部分。主动规划不仅是网络安全最佳实践,也是良好的治理,能够确保组织始终领先于新兴风险。
加密敏捷性是指安全系统能够在不中断运行的情况下,跨系统、应用程序和基础设施快速切换或更新加密算法的能力。
在美国,强制推行加密敏捷性的进程已经开始:
作为全球向PQC转型努力的一部分,美国国家标准与技术研究院(NIST)一直在开展一项国际PQC标准化计划,该计划得到了多次会议、研究合作和全球行业参与的支持。NIST已经选定了其首批PQC算法:
ML-KEM(原名 CRYSTALS-Kyber)用于密钥建立 (KEM)
ML-DSA(原名 CRYSTALS-Dilithium)作为主要数字签名算法
Falcon(NIST 正在以其原名对其进行标准化)作为一种额外的基于格的签名算法
SLH-DSA(原名 SPHINCS+)作为无状态的基于哈希的签名选项
这些标准构成了全球 PQC 采用的基础,并指导各国政府、供应商和关键基础设施提供商规划其加密现代化战略。
美国国家安全局 (NSA) 建议使用商业国家安全算法 2.0 (CNSA 2.0) 套件,该套件强制要求使用抗量子攻击算法来保护机密信息和国家安全相关信息。该指南概述了已获批准的 PQC 算法、过渡时间表,以及对供应商和联邦系统逐步淘汰易受攻击的 RSA 和 ECC 机制的严格要求。NSA 强调早期规划、密码学敏捷性和混合部署,以确保处理国家安全数据的系统能够抵御未来的量子威胁,并符合不断发展的联邦标准。
2024 年,网络安全和基础设施安全局 (CISA) 发布了一项战略,概述了组织如何开始使用自动化、结构化的方法迁移到 PQC,包括完整的加密清单,并采用自动化发现工具来绘制易受攻击的算法、密钥和证书的位置。
它引入了“加密资产清单自动化”的概念,用于持续检测、分类和跟踪加密资产,这对于实现加密敏捷性至关重要。该战略还强调了互操作性测试、供应商准备情况验证以及分阶段混合部署(传统部署+预置验证部署)的必要性,以降低迁移风险并确保系统在整个过渡期间保持正常运行。
网络安全界的讯息很明确:量子安全不容忽视。
这一转变的核心是加密敏捷性。将加密敏捷性融入到组织的系统中,可以确保组织具备长期的韧性,并做好应对量子时代威胁的准备。
如果不重视密码学敏捷性和加密敏捷性,您的企业将在各个层面面临量子风险。构建加密敏捷性不仅对于应对量子计算至关重要,而且对于管理其他不断演变的加密威胁也同样重要。以下博客从技术角度详细分析了如何在实际环境中实施加密敏捷性,其内容源自美国国家标准与技术研究院 (NIST) 白皮书《实现加密敏捷性的考量因素》中的关键建议。
通过合理规划和执行向 PQC 的转变,您的组织将在未来获得更明智、成本更低的决策,更好地抵御所有威胁,并在量子能力发展时最大限度地降低风险。
作为一名IT和安全专家,您深知量子计算将从根本上影响当今的公钥基础设施 (PKI) 和加密标准。然而,企业高层领导可能并未完全理解这些技术层面的影响。您的职责是清晰简洁地解释这些风险,避免使用不必要的专业术语,以便他们能够做出明智的决策,并支持组织的准备工作。
要获得董事会的批准,您必须以符合业务优先事项(连续性、合规性、声誉和整体韧性)的方式来提出量子风险。
以下四个原则将有助于传达向 PQC 过渡的规模和战略重要性。
向量子安全密码学的过渡并非一朝一夕之功。这是一项复杂的大规模工程,涉及组织技术环境的方方面面。
根据您当前的系统和加密方法,全面实施可能需要五到十二年,初始阶段则需要三到七年。这一进度与以往的加密技术变革相符。例如,由于生态系统依赖性、旧硬件以及厂商采用速度缓慢等原因,从 SHA-1 到 SHA-256 的迁移就耗时约八年。
董事会行动要点:为确保有足够的时间做好准备,董事会应批准具体行动,包括启动对所有系统和业务部门的全面加密清单,为 PKI、密钥管理和 HSM 现代化提供资金以支持混合和 PQC 算法,批准具有明确时间表和里程碑的跨职能迁移计划,并建立治理监督以监控进展。
如果您的组织不迁移到 PQC,知识产权、客户数据、患者记录和财务信息等关键资产可能会遭受“先收集后解密”(HNDL)攻击。
这不仅仅是数据丢失的问题,它还会威胁到您的竞争优势。那些更早保护敏感数据的竞争对手将能够保护其创新成果并增强客户信任。落后则可能导致持久的声誉损害和经济损失。
董事会行动要点:在量子计算机到来之前,保护组织中最有价值的数据是避免未来数据泄露、信任丧失和经济损失的关键。
监管机构和标准制定机构已经开始应对量子威胁。像美国国家标准与技术研究院(NIST)、美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)这样的机构正在制定并推荐量子安全标准和最佳实践。
未能满足这些要求的组织可能面临罚款、合规失败和声誉损害。量子安全准备很快将成为所有行业的基本要求。
董事会行动要点:现在投资于 PQC 表明了强大的治理、合规性和领导力,有助于组织走在监管的前沿,避免代价高昂的处罚。
高管们早已熟悉“技术债务”的概念,即延迟重要更新或选择短期解决方案所造成的成本。量子时代又增加了一个新的层面:加密债务,当加密方法无法跟上技术发展的步伐时,加密债务就会不断累积。
延迟采用 PQC 或跳过早期规划步骤,会导致后期紧急升级不可避免时,成本和风险大幅增加。现在就构建加密敏捷性,有助于组织为未来的加密挑战做好准备,并避免代价高昂的被动迁移。
董事会行动要点:将 PQC 准备工作视为一项积极主动的投资,可预防未来更高的成本、风险和故障。每一次延误都会增加贵组织的技术和加密债务。
| 技术概念 | 董事会优先事项 | 不作为的风险 | 沟通重点 |
| 补救时间 | 业务连续性和运营弹性 | 未能达到国家合规期限(2035 年),并且 Q 日到来时必然会导致系统中断。 | 这是一个多年项目(5-12年)。提前规划可以避免日后出现问题。 |
| 王冠珠宝曝光 | 声誉与知识产权保护 | 由于 HNDL 攻击导致核心业务资产(知识产权、个人身份信息、财务数据)丢失。 | 保护组织的独特竞争优势并维护利益相关者的信任。 |
| 合规视野 | 治理、风险和合规 (GRC) | 严厉的罚款、法律责任以及监管机构(NIST、NSA、CISA)的不利行动。 | 采用 PQC 正在迅速成为所有组织的新监管标准。 |
| 技术/密码债务 | 成本优化与战略投资 | 随后进行了规模过大、成本过高且缺乏战略性的仓促迁移,导致系统中断和脆弱性增加。 | 现在逐步投资比等到被迫紧急升级时再进行升级更明智、成本更低。 |
成功进行量子风险沟通的最后一步是提出一个切实可行的商业案例,该案例必须基于战略而非恐惧。这个案例必须清晰地展现其与现有组织优先事项的一致性,着重于战略收益,并概述可实现的、循序渐进的进展。
PQC(后量子计算)应用的关键组成部分之一是混合密码学。企业不会直接从RSA或ECDSA过渡到纯粹的后量子算法。相反,他们会采用混合模式,即结合使用经典算法和后量子算法,在迁移期间提供分层安全保障。
混合密码学结合了两种算法系列的优势:
经典算法(例如 RSA、ECDSA、ECDH)提供成熟、易于理解的安全性和广泛的互操作性。
后量子算法(例如 ML-KEM 或 ML-DSA)可抵御未来具备量子能力的攻击者。
混合签名或密钥建立机制只有在两个组成部分都成功验证的情况下才被认为是有效的。这确保即使其中一个算法系列因量子攻击或不可预见的弱点而失效,另一个算法系列仍能继续提供安全保障。
PQC举措应作为更广泛的组织目标的组成部分来呈现:
现代化与成本优化:将 PQC 准备工作与当前的现代化工作相结合。目标是构建密码敏捷性,从而提升组织抵御所有威胁(而不仅仅是量子威胁)的整体安全态势。
数字信任和客户保护:以保护客户数据和长期韧性为关键支柱。
自动化:通过采用自动化技术,简化流程并降低现有团队的运营成本。这可以通过以下方式实现:自动发现加密技术的应用场景、强制执行更新后的加密策略、轮换和替换密钥及证书、协调混合(传统加密 + PQC)部署、更新协议配置以及持续监控合规性。
此外,PQC 通过加强零信任所依赖的加密控制,直接与零信任原则(即“永远不要相信,要始终验证”)相一致。
在向董事会汇报时,务必清楚地解释不采取行动的代价。未能升级到PQC可能会使组织面临以下风险:
如果发生量子加密数据泄露,将面临法律和保险风险。
敏感数据一旦被解密泄露,将造成严重的声誉损害。
如果关键资产遭到破坏且信任丧失,就会发生企业倒闭。
即使在今天,HNDL攻击仍然构成切实的威胁。看似安全的加密数据未来可能被窃取和解密,给组织造成严重损害。延迟量子升级只会让未来的转型更加艰难缓慢,因为它会影响整个组织的系统、应用程序和供应商。等待的时间越长,转型就越复杂、成本越高。因此,等待会增加风险。鉴于这些原因,与其日后仓促且充满风险地进行转型,不如现在就投资量子升级。
作为Thales的重要合作伙伴,揽阁信息提供的Thales Luna HSM,已经在固件中支持了ML-KEM、ML-DSA、LMS-HSS算法,可实现PQC算法密钥的全生命周期管理。不仅于此,我们还可以针对您的项目情况,提供定制化解决方案。欢迎联系我们获取更多资料。
揽阁信息 · 值得您信赖的信息安全顾问!