揽阁信息科技(上海)有限公司

行业新闻Security News

您当前所在位置: 主页 > 新闻动态 > 行业新闻

组织如何成功过渡到后量子密码学(PQC)

发布日期:2026-03-17  浏览次数:

您的组织需要了解的有关规划、盘点和实施量子安全战略的一切信息。


组织如何成功过渡到后量子密码学(PQC)(图1)


量子时代正在迅速临近——最终的威胁不再是遥远的担忧:量子计算机将改变我们的数字世界,因为像 Shor 这样的算法可以打破目前支撑数字安全的公钥密码技术。


最直接的危险并非量子计算机一夜之间出现,而是“先收集后解密”(HNDL)攻击,这种攻击很可能已经发生。恶意攻击者如今正在窃取加密数据:他们可以将数据存储起来,等待量子计算机能够破解其秘密的那一天。对于那些需要长期保存的数据——例如商业机密、政府情报、医疗记录和财务数据——这种漏洞现在就已存在。


好消息是,前进的方向已经变得更加清晰了。


既然像美国国家标准与技术研究院 (NIST) 这样的标准机构已经最终确定了后量子密码学 (PQC) 的初始标准,现在就是进行规划、清点和行动的时候了。


那么,您的组织应该采取哪些步骤才能成功转型?以下是一份实用的四步指南,其中包含构建抗量子攻击未来的建议。


1. 制定并采用量子安全策略

成功的迁移并非偶然:它需要周密的、自上而下的策略。没有计划,各项工作就会零散、不完整,最终徒劳无功。


采用混合密码学方法

  • “彻底替换”策略风险过高。混合方法将经典的、经过验证的算法(例如 ECDH)与新型 PQC 算法(例如 ML-KEM,即基于模块格的密钥封装机制,由 NIST 在 FIPS 203 中最终确定)相结合。ML-KEM 是一种领先的 PQC 算法,旨在保护数字通信免受未来量子计算机攻击。

  • 会话密钥由经典算法和 PQC 算法共同生成,这意味着攻击者需要同时破解这两种算法才能攻破连接。这提供了一道安全屏障,既能抵御当前的经典攻击,也能抵御未来的量子攻击,同时还能规避第一代 PQC 算法中任何未预见的漏洞。


各组织应采用 NIST 推荐的 PQC 算法


采用标准化的、经过同行评审的算法是不可妥协的。像 NIST、ISO 和 ETSI 这样的组织已经对这些算法进行了多年的全球严格审查。采用这些算法可以确保您实施的是目前最安全、最可靠的方案,并保证与更广泛的供应商、合作伙伴和客户生态系统(他们也在进行类似的转型)的互操作性。


更新您的内部安全和采购标准


战略必须转化为政策。通过在组织的网络安全、数据安全和供应商采购标准中明确要求量子计算能力(PQC),您可以建立强大的强制机制。这确保所有新的软件、硬件和云服务从一开始就接受量子就绪性评估,从而防止加密债务的持续增长。


明确所有权


缺乏问责机制,即使是最好的计划也会失败。PQC转型是一项复杂的跨职能计划,几乎涉及业务的各个方面——从IT和安全到应用开发、法律和供应链管理。指定一位负责人或一个专门的团队,可以为项目建立重心,确保协调一致,推动项目进展,并为高层领导提供单一联系点。


2. 清点您的加密资产

你无法保护你不知道自己拥有的东西。这个发现阶段是你整个迁移工作的基础。


清点所有加密算法、密钥、证书和协议


这是至关重要的第一步。您的组织在数千个您可能意想不到的地方使用了加密技术:Web 服务器(TLS)、VPN、SSH 连接、代码签名、安全启动流程、物联网设备和内部应用程序。一份全面的清单——通常称为加密物料清单 (CBOM)——是了解您面临的量子级安全漏洞真实规模的唯一途径。


优先考虑对业务运营至关重要的IT资产


你不可能一次性解决所有问题。基于风险的方法至关重要。首先要识别出你的“核心资产”——那些一旦遭到破坏就会对你的生意造成最大损失的系统。这包括管理财务交易、敏感知识产权、客户个人身份信息以及关键运营控制的系统。优先关注这些高价值资产,才能确保你立即降低最重大的风险。


目录关键数据面临 HNDL 攻击的风险


此举与缓解“先采集后解密”(HNDL)的威胁直接相关。您必须根据数据所需的保密期限来识别数据。这些数据是否需要保密超过 5-10 年?如果是,那么它就是 HNDL 的主要目标。任何目前使用传统算法加密的数据——例如并购文件、长期战略计划或患者健康记录——都必须优先考虑使用 PQC 进行重新加密或保护。


找出公钥密码技术的应用场景,并将这些系统标记为易受量子攻击的系统。


这能将您的安全清单转化为可执行的路线图。通过精确定位 RSA、Diffie-Hellman 和 ECDSA 等所有易受攻击的算法,您可以创建一份需要修复的系统、应用程序和流程的具体清单。这能将问题从抽象概念(“我们需要确保量子安全”)转化为切实可行的项目计划(“我们需要更新这 50 个 VPN 网关和这 200 台 Web 服务器”)。


3. 实施 PQC 密钥交换

每次加密会话开始时的安全握手是量子攻击的主要目标。


用 PQC 算法替换或补充当前的密钥交换机制


密钥交换(例如 RSA、ECDH)是双方在不受信任的网络上建立共享密钥的方式。Shor 算法专门用于破解这些机制。通过过渡到 PQC 密钥交换算法(例如 NIST 标准化的 ML-KEM),您可以保护安全连接的基础。如前所述,建议以混合模式实施,以确保会话数据的机密性,抵御所有当前和未来的威胁。


4. 实现 PQC 算法进行身份验证

会话建立后,你需要信任与你交谈的人的身份。这时,数字签名就派上用场了。


将证书过渡到使用 PQC 数字签名算法


数字签名(例如 RSA、ECDSA)用于证书中,以验证身份并确保完整性。量子计算机可以伪造这些签名,使攻击者能够冒充合法网站、服务器或软件发布商。这将彻底摧毁数字信任。随着 ML-DSA(基于模块格的数字签名算法,正式定义于 FIPS 204 标准)等 PQC 签名算法在证书颁发机构中得到广泛应用,您必须开始更换现有证书,以防范身份欺骗和中间人攻击。如果您需要对固件签名或对代码签名,请尽快开始研究LMS/HSS算法。


参与代理优化工作


务实是平稳过渡的关键。PQC 算法通常需要更大的密钥和签名,这会影响性能和延迟,尤其对于传统客户端或资源受限的网络而言。使用零信任交换中心的公共服务边缘节点这样的现代智能安全代理可以充当“加密转换器”。它可以建立与现代服务器的 PQC 安全连接,同时向传统客户端提供传统连接,反之亦然。这减轻了繁重的计算负担,优化了性能,并允许您部署量子安全保护,而无需同时更新每个端点。


向 PQC 过渡之旅从今天开始


向抗量子攻击世界转型是一场马拉松,而非短跑。但这场竞赛已经开始。如果我们不将此视为单一事件,而是将其视为一个持续的战略现代化过程,就能将巨大的挑战转化为竞争优势。那些从今天开始规划、盘点并实施这些步骤的组织,不仅能够抵御未来的威胁,还能为未来构建更具韧性和安全性的基础。


了解更多关于为量子未来做好准备的信息:揽阁信息是Thales的重要合作伙伴,我们拥有20多年的行业经验,长期为客户提供基于密钥安全的产品和方案,Thales Luna HSM目前已经在固件上支持了PQC算法,欢迎联系我们获取更多信息。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!