后量子密码 (PQC) 是一套专门为抵抗量子计算机(其性能将比经典计算机强大得多)攻击而设计的密码算法。
阅读本文后,您将能够:
复制文章链接
后量子加密 (PQC) 是指旨在抵御强大量子计算机攻击的加密算法。尽管大规模量子计算机仍处于开发阶段,但“先窃取、后解密”(HNDL) 的威胁模式意味着组织必须立即开始为量子安全的未来做规划。
PQC 的目标是确保即使极其强大的量子计算机使当前的加密方法过时,机密数据仍然保持安全。如果说加密就像是将私人信息存放在银行金库中,那么 PQC 就像是银行金库更坚固的门,即使银行劫匪使用更先进的工具,仍然无法开启这扇门。
美国国家标准与技术研究院 (NIST) 已经最终确定了其初始的后量子加密标准集:
研究人员继续致力于创造在未来依然安全的加密方法,更多的算法也在开发中。
TLS 1.1 和 TLS 1.2 等过时的加密协议不使用 PQC 算法进行数字签名和密钥交换,这可能会使数据面临风险。
如今,加密被广泛用于保护信息,阻止不应具备访问权限的人访问该信息。从根本上来说,加密就是将数据打乱,除了拥有解密密钥的各方之外,其他人都无法读取该数据。加密可以保护数字数据,无论是传输过程中(从一个地方移动到另一个地方)还是静止状态下(存储在硬盘上)的数据。但量子计算机一旦投入使用,就可以破解许多广泛部署的加密方法。
正如现代加密保护传输中和静态数据免受传统计算攻击一样,后量子加密可确保当未来的量子计算机有能力打破当前加密标准(例如 RSA、Elliptic Curve)时,敏感数据仍将安全无虞。因此,PQC 对于保护数据免受恶意方攻击、遵守未来的数据法规以及维护 TLS 等在线数据隐私保护至关重要。
大多数现代加密技术(包括 RSA 和 Elliptic Curve Cryptography (ECC))都依赖于一些被认为传统计算机难以解决的数学问题,例如对大整数进行因式分解或计算离散对数。然而,通过利用叠加和纠缠等量子现象,量子计算机能够以比传统计算机快得多的速度运行进行大整数分式分解的算法。它们将能够解决传统计算机实际上无法解决的问题。
即使量子硬件还不够先进,敌方也可以现在记录加密流量,等到量子技术进步后再解密。这通常称为“先窃取、后解密”(HNDL)。
量子时间线:专家预测,密码相关量子计算机 (CRQC)(能够破解当前公钥算法的计算机)可能只需要 10-15 年的时间就能实现,但研究突破可能会加速这一进程。在每个系统中实现 PQC 几乎也需要这么长时间。
长期数据敏感性:现在捕获的加密通信可以存储,直到可以量子解密为止。对于需要数十年保密性的组织(例如金融机构、政府)而言,等到量子计算机出现之后再采取措施将为时已晚。一个影响到所有人的例子是,曾经使用过的每个密码将变得完全可见。然而,定期更改密码的人并不多。
监管合规性:各国政府和标准机构正在推出指导方针,鼓励一些机构在 2025-2026 年就为量子技术做好准备。例如,美国政府于 2025 年 1 月发布了一项行政命令,要求联邦机构开始为 PQC 做准备。
密钥交换是指双方(例如,网站和 Web 浏览器)就用于加密其通信的共享密钥达成一致。后量子密钥交换建立在抗量子问题的基础上,而量子计算机(和传统计算机)预计无法在可行的时间内解决这些问题。这确保了会话的机密性,即使被动攻击者截获数据,甚至使用量子能力,也无法解密会话内容。
ML-KEM 是一种经 NIST 批准的后量子加密算法,使用后量子密钥交换。(Diffie-Hellman 不是后量子密钥交换。)
数字证书(例如 X.509 或 SSL 证书)可验证您连接的对象是谁,从而防止假冒或篡改。后量子证书使用量子安全签名算法(例如 ML-DSA/Diithium、SLH-DSA/SPHINCS+)。这有助于确保数字连接中的各方都经过身份验证,并且数据完整性不会受到侵犯。
目前,后量子证书的大小比典型证书大得多,导致部分网络设备出现性能或兼容性问题。组织和浏览器通常先着重于后量子密钥交换,计划在技术成熟和标准稳定时再引入后量子证书。
该策略是指拦截和记录当前的加密流量,以便将来量子计算机能够破解现有加密算法时进行解密。虽然大型量子计算机尚未出现,但对高价值数据的拦截正在发生。这些数据还可能影响身份验证,因为其中可能包含令牌和密码。
后量子算法可能产生更大的握手消息,这可能:
现代化网络和基于云的优化(例如大量分布式接入点)可以帮助减少或几乎消除实际使用中的这些挑战。
总而言之,Cloudflare 已经大规模部署了后量子加密技术,可以帮助任何组织顺利过渡。请联系 Cloudflare,了解如何保护基础设施免受量子攻击,以防量子攻击成为现实。
或者,阅读 Cloudflare 博客文章,深入了解 Cloudflare 为应对量子计算对加密方法的威胁而做出的最新努力。