发布日期:2026-02-26 浏览次数:

几十年来,我们一直依赖于分解大数的数学难度来保障全球数字基础设施的安全。RSA 和椭圆曲线密码学 (ECC)一直是信任的基石。但随着量子计算的飞速发展,这种信任正在瓦解。我们正飞速迈向 “Q日” ——理论上,量子计算机将拥有在几秒钟内破解现有加密标准的强大处理能力。尽管 Q日的确切时间仍存在激烈争论,但其最终影响的确定性毋庸置疑。这一转变已开启了全球向后量子密码学的紧急转型,使其成为全球安全“何时”而非“是否”的问题。
我们高度依赖传统密码学,特别是用于安全密钥交换、身份验证和数字签名的非对称算法,以及用于批量数据加密的对称密码学。 这些系统共同保护着从TLS/SSL连接到敏感文件的所有内容,确保数据的机密性和完整性。然而,量子计算的出现 从根本上动摇了这种信任的数学基础。需要澄清的是,PQC旨在取代经典流程——特别是密钥建立和数字签名——而不是数据加密本身。
一台足够强大的量子计算机,也称为 密码学相关量子计算机(CRQC),将能够解决经典计算机难以处理的底层数学问题(例如整数分解和离散对数)。要达到“密码学相关”的标准,这样的机器必须超越目前噪声较大的原型机,并通过先进的纠错技术实现稳定的“逻辑量子比特”——这需要数千个稳定的逻辑量子比特协同工作,而目前的硬件仍然难以处理容易出错的不稳定“物理量子比特”。
这种威胁并非理论上的,而是关乎生存的。一旦CRQC被构建出来,我们现有的公钥加密技术将被彻底摧毁,安全通信将变得透明,数字签名也将被伪造。例如,CRQC可以破坏保护网络浏览器的标准TLS握手协议,使攻击者能够实时拦截“安全”的银行凭证,或者伪造代码签名证书,将恶意软件伪装成可信的软件更新进行传播。
NIST 已最终确定了首套后量子密码学标准,并将其作为 联邦信息处理标准 (FIPS )。这些算法主要基于 格密码学,构成了我们过渡策略的基础。NIST 将多种不同的算法标准化,因为没有任何单一方案能够在有效处理所有密码任务的同时,还能在一种数学方法失效时保持长期完整性的保障。
| NIST 标准 | 概念 | 性能与尺寸 | 用例 |
| FIPS 203:ML-KEM(基于模块格的密钥封装机制标准) | 它源自 CRYSTALS-Kyber 算法,取代了 ECC/RSA 密钥交换功能。 | 计算效率高,但生成的公钥和密文比 ECC 大得多,可能会增加网络延迟,需要调整 MTU(最大传输单元)。 | 这是在不安全通道上建立共享密钥的主要算法,用于 TLS/SSL 握手和 VPN 密钥交换等协议。 |
| FIPS 204:ML-DSA(基于模块格的数字签名标准) | 它源自 CRYSTALS-Dilithium 算法,取代了 ECDSA/RSA 签名的功能。 | 提供快速签名验证;但是,签名大小比传统签名大得多,可能会导致标准网络协议中的数据包分片。 | 用于对软件、固件、文档进行签名,以及验证协议中的身份。 |
| FIPS 205:SLH-DSA(无状态哈希数字签名标准) | 它依赖于哈希函数的安全性(通常认为具有足够的密钥长度可以抵御量子攻击),而不是依赖于格。 | 该标准拥有最小的公钥,但签名非常大,计算开销很高,因此不太适合高速、实时应用。 | 用于软件签名,推荐用于长期、可验证的完整性至关重要的系统,例如政府或法律档案库。 |
了解算法是一回事,在复杂的企业环境中实施它们又是另一回事。您不能简单地“切换开关”就切换到PQC ,因为 PQC 的密钥更大,处理开销更高,而且可能会导致原有系统崩溃。因此,您需要制定完善的计划和路线图,将当前系统迁移到 PQC 支持的环境。
该路线图的目标是实现“加密敏捷性”,确保您的基础设施不仅能够抵御量子威胁,还能抵御未来任何加密漏洞。此外,由于迁移互联系统规模庞大,在后勤方面难以实现,且可能威胁运行稳定性,因此分阶段实施至关重要,而非可选项。
以下是PQC韧性的四阶段方法。
你无法保护你不知道存在的东西。大多数组织根本不知道他们有多少证书,也不知道加密技术被硬编码到哪里了。大多数公司震惊地发现,他们的网络中充斥着“影子IT”——各个部门在安全团队不知情的情况下购买的应用程序和服务。
此外, 加密物料清单 (CBOM)也发挥了重要作用。CBOM 能准确列出组织环境中存在的各种加密对象,包括使用的具体算法、密钥长度、预期用途(例如加密或签名)以及确切位置,例如它们位于硬件安全模块 (HSM)、云密钥管理系统 (KMS) 还是本地文件系统中。这将有助于您制定路线图和清单,以便在需要时能够准确找到所需资源。
此外,由于 PQC 证书涉及更大的密钥和更短的生命周期,因此需要强大的证书生命周期管理 (CLM)策略;CLM 提供必要的自动化功能,以发现、跟踪和轮换这些资产,避免人为错误。通过区分一般资产发现和深度加密发现,您可以确保 CLM 系统具备足够的智能来管理过渡期间所需的复杂混合证书。
有了路线图和对象列表后,您就会意识到不可能一次性解决所有问题。您需要根据两个因素来确定优先级:数据的价值和有效期。例如,如果您有需要保密 10 年或 20 年的数据——例如社会保障号码、商业机密或政府数据——那么这些数据就是您的最高优先级。组织应将证书有效期视为一个具体的指标;有效期较长的证书或那些保护数据且具有“保护尾部”的证书(其保护期可超过下一个十年)应优先进行 PQC 迁移,而不是像 10 分钟后过期的会话 cookie 这样的短期资产。
即使量子计算机目前尚未问世,黑客们现在就已经开始窃取数据,以便日后解密,这种攻击方式也被称为“先收集后解密”( Harvest Now, Decrypt Later)。像10分钟后过期的会话cookie这样的短期数据优先级较低,可以稍后再进行解密。这种威胁对于TLS和VPN流量尤为严重,因为目前加密通信已被拦截并存储,其目的是在CRQC可用时破解密钥交换。
此阶段最关键的部分是检查您的 加密敏捷性。加密敏捷性是指在不重写应用程序或基础架构的情况下切换加密算法的能力。要分析您是否具备足够的敏捷性来应对这种变化,您需要从几个关键领域评估您当前的状况:
算法敏捷性: 您的系统能否在不同的加密方案(例如,从RSA到 ML-KEM)之间进行转换,而无需手动更改代码或造成重大停机时间?
库的灵活性: 您的应用程序是否使用标准化的模块化库和 API 构建,以便进行更新以支持 PQC,还是将加密功能硬编码到应用程序逻辑中?
硬件灵活性: 您的物理基础设施(例如 HSM、VPN 集中器和路由器)是否能够进行修补,以处理 PQC 所需的更大的密钥大小和处理开销?
运营敏捷性: 您的内部流程和证书生命周期管理 (CLM) 工具是否能够快速发现、轮换和吊销整个企业范围内的证书?
由于我们对传统算法的依赖程度很高,因此无法简单地完全转向最新的PQC架构。相反,我们正在进入一个“两全其美”的时代。至关重要的是要理解,这种混合方法是一个为期多年的过渡阶段,旨在作为一种风险缓解策略,而非永久性的架构解决方案。试想一下,如果你把数据放在一个保险箱里,而这个保险箱有两种不同类型的锁:一种是传统的,一种是未来主义的。
通过结合经典算法和抗量子算法,即使其中一种方法后来被发现存在缺陷,组织也能保持安全性;然而,这一阶段的核心挑战在于严格的互操作性测试,因为许多传统系统可能难以处理混合协议中固有的组合报头和增加的数据包大小。
这种方法确保了“向后兼容性”。如果您向尚未升级到 PQC 的合作伙伴发送安全消息,传统的加密方式仍然有效。同时,对于已升级的用户,量子安全层已经就位,可以保护您免受未来威胁。然而,这种兼容性是有技术代价的:使用双加密层会显著增加握手包的大小,并引入额外的计算延迟,这对于高频交易或低带宽环境而言可能是一个实际的限制因素。
在最后阶段,我们将从规划阶段过渡到行动阶段,通过试点测试仔细执行和分析设置, 例如在非生产环境中部署 PQC 并监控技术瓶颈。重要的是,此验证必须包括跟踪特定的性能指标,例如握手延迟、CPU 利用率峰值、HSM 吞吐量下降和 MTU 碎片化,以确定较大的 PQC 密钥可能在哪些方面给您的基础架构带来压力。您还必须考虑深层次的依赖关系,因为成功部署通常需要进行大量的固件和操作系统升级,环境才能识别这些新的加密原语。
此外,还需要及时更新您的“数字资产清单”——因为在大型企业中,每天都会新增设备和应用程序,而每个设备都需要具备量子安全能力。最终,至关重要的是要认识到,PQC 的采用并非一次性的迁移项目,也没有固定的结束日期,而是一个持续发展、不断演进的项目,必须将其融入到组织的永久性安全体系中。
由于密码学和 PQC领域发展迅速,您还需要及时了解最新的政府标准,以确保合规性。向 PQC 过渡还需要详尽的文档记录,并保留每次变更的书面记录,为您的组织提供长期的指导。
揽阁信息提供的 Thales Luna HSM,已经在固件中支持了ML-DSA、ML-KEM、LMS-HSS算法,可实现PQC算法密钥的全生命周期管理。不仅于此,我们还可以针对您的项目情况,提供定制化解决方案。欢迎联系我们获取更多资料。
向量子安全密码学的过渡是当前数字时代最关键的安全挑战之一。时间紧迫,理论探讨的时代已经结束。
通过经历发现、风险分类和混合实施的不同阶段,您的组织不仅可以保护自己免受“先收割后解密”的威胁,还可以建立长期的加密敏捷性基础。
这种敏捷性才是转型真正的战略成果,因为密码学领域将持续演变,即使是标准化的PQC算法也可能再次发生变化。拥有模块化、可适应的基础设施,能够确保您的组织在完成最初的量子迁移之后,还能应对下一代威胁。
揽阁信息 · 值得您信赖的信息安全顾问!