我們正式進入容錯量子計算時代。量子電腦的性能持續提升,量子比特的運行速度更快、穩定性更高,數量也在不斷增加。
美國國家標準與技術研究院(NIST)已發布量子安全加密算法清單,企業正爭相在"量子末日"到來之前完成加密升級——屆時,現有加密協議將全面失效。許多大型科技公司、基礎設施服務商和安全企業已承諾推進加密升級,但整體來看,企業界的行動仍然滯後。
麥肯錫全球量子技術團隊負責人、合伙人亨寧·索勒表示:"生成式 AI 爆發時,我們都猝不及防。這一次我們還有一些時間,可以做好更充分的準備。"
在美國,NIST 指南規定舊有加密算法將於2030年前被廢棄,並於2035年前正式禁用;歐盟也將遵循相同時間表。
然而,過去幾個月裡,量子計算領域出現了一系列重大進展。多家公司相繼宣布在量子電腦物理硬體及糾錯技術方面取得突破。受此推動,今年3月底,加州理工學院研究人員發現,實用量子電腦所需的物理量子比特數量可能僅需1萬個,而非此前預估的數百萬個。同日,谷歌研究人員發表論文指出,量子電腦僅需1200至1450個邏輯量子比特,便可破解橢圓曲線密碼學。橢圓曲線密碼學廣泛用於身份驗證安全、數字簽名(如軟體更新簽名)以及加密貨幣領域。
基於上述進展,谷歌和Cloudflare已將量子威脅的關鍵時間節點提前至2029年,並指出當前業界對加密保護的關注忽略了一個更為重要的議題:身份驗證與安全證書。
Cloudflare首席研究工程師巴斯·威斯特巴安在其發布的公司新路線圖中寫道:"數據泄露危害嚴重,但身份驗證機制遭到破壞則是災難性的。"
威斯特巴安指出,一旦存在量子解密漏洞的密鑰被攻擊者獲取,系統便可能遭到滲透,而自動化軟體更新機制也將淪為遠程代碼執行的攻擊入口。他寫道:"主動出擊的量子攻擊者占盡優勢,他們只需找到一把存在量子漏洞的受信任密鑰,就能長驅直入。"
他進一步強調,加密數據何時面臨風險已不再是問題所在,真正的問題是:"攻擊者手持量子偽造密鑰,正大光明地走進前門,還要多久?"
谷歌也在3月底發布的新時間表中調整了其威脅模型,將身份驗證服務的後量子密碼學(PQC)遷移列為優先事項,並建議其他技術團隊效仿跟進。
Sutor Group Intelligence and Advisory創始人兼首席執行官巴布·蘇托爾表示,憑證一旦被攻破,攻擊者便可直接進入金融系統等核心資產。"如果身份驗證系統依賴RSA或橢圓曲線密碼學進行保護,它被攻破的時間可能比我們預想的早得多。"
Cloudflare的威斯特巴安在文章中指出,早期量子電腦的運行速度可能較慢,因此建議企業優先保護那些輪換周期較長的密鑰。蘇托爾也表示,部分憑證的有效期較長,數周甚至更久才會更新一次。
不過,量子威脅目前仍屬於未來潛在風險。
"他們只是將一個理論數字降低到了另一個理論數字,"蘇托爾說,"這只是一份藍圖,尚未付諸實現。"
卡內基梅隆大學泰珀商學院運營管理教授斯里達爾·泰爾也表示:"從紙面上的設想,到實驗室中經過驗證的概念原型,難度極大;而從概念原型,到規模化的生產部署,更是另一道難關。"他指出,目前連100個邏輯量子比特的實用系統都尚未就緒,更不用說1450個。
與此同時,企業還必須應對當下真實存在的威脅。攻擊者無需藉助量子電腦,便可通過社會工程學和網路釣魚手段竊取憑證;此外,憑證也可能因操作失誤而泄露,或在數據泄露事件中被盜取。
當然,AI 正被越來越多地用於加速網路攻擊。網路安全公司CodeWall的研究人員利用 AI 成功入侵了波士頓諮詢集團的數據倉庫——該倉庫某API端點未設任何身份驗證,攻擊者由此得以訪問包含數億人就業數據的3萬億行數據倉庫,涵蓋數百萬家企業。更嚴重的是,該未受保護API背後的服務賬戶擁有完整的寫入權限,意味著攻擊者可以隨意篡改數據。
面對如此複雜的安全形勢,安全管理者必須評估:在現有工作負擔之上,是否還有餘力應對量子威脅?
蘇托爾建議,企業可以將量子安全準備工作從常規網路安全運營中單獨剝離出來,"設立一支專項任務組,可能需要在原有預算之外額外撥款,以便系統性地在內部推進後量子密碼學的部署。"
他表示,最新動態對企業而言是一記警鐘。"量子威脅不會在下周一就竊走你的信用卡資訊,但現在你必須意識到,也許不是下周一,但三四年後,這一天可能就會到來。"
普華永道新興技術負責人史考特·萊肯斯表示:"我在客戶中觀察到的是,緊迫感正在增強,但還沒有演變為恐慌。糾錯技術的突破,並不意味著加密明天就會被攻破,但它們確實表明,這個時間表已不再是抽象的概念。"
他指出,企業已開始盤點自身對脆弱加密技術的依賴程度,並著手考慮密碼敏捷性策略。而量子電腦目前仍處於理論階段,這不應成為拖延行動的藉口。"在大規模環境中完成加密遷移可能需要數年時間,等待量子威脅徹底明朗再行動,實屬不智。"
Q&A
Q1:什麼是"量子末日",它對企業加密安全意味著什麼?
A:
"量子末日"是指量子電腦發展到足以破解現有主流加密算法的臨界時刻。屆時,RSA、橢圓曲線密碼學等廣泛使用的加密協議將全面失效。NIST規定舊有加密算法將於2030年廢棄、2035年禁用。對企業而言,這意味著必須在此之前完成向量子安全加密算法的遷移,否則存儲的數據和通信將面臨被破解的風險。
Q2:為什麼谷歌和Cloudflare認為身份驗證比加密更需要優先保護?
A:
谷歌研究表明,量子電腦僅需1200至1450個邏輯量子比特即可破解橢圓曲線密碼學,而該技術正是身份驗證和數字簽名的核心基礎。Cloudflare指出,一旦身份驗證機制遭到破壞,攻擊者可直接憑藉偽造密鑰進入系統,軟體自動更新機制也將變成攻擊入口。相比之下,數據加密被破解雖然嚴重,但身份驗證失效的後果更為災難性,因此兩家公司均將後量子密碼學遷移的優先級指向身份驗證服務。
Q3:企業現在應該如何應對量子安全威脅?
A:
專家建議企業從以下幾方面著手:第一,將量子安全準備工作從常規網路安全運營中獨立出來,設立專項任務組並追加預算;第二,盤點企業內部對脆弱加密技術的依賴程度,評估哪些密鑰和憑證需要優先替換;第三,提升密碼敏捷性,確保系統能夠快速切換加密算法。由於大規模加密遷移往往需要數年,專家建議不應等待量子威脅完全成真後再行動。






