大約在2010年前後,一款名為"火焰"(Flame)的複雜惡意軟體劫持了微軟用於向全球數百萬台Windows電腦分發更新的機制。這款據報道由美國和以色列聯合開發的惡意軟體,向伊朗政府所屬的受感染網路推送了一個惡意更新包。
此次"碰撞攻擊"的核心,是對MD5的一次成功利用。MD5是一種密碼哈希函數,微軟當時用它來驗證數字證書的真實性。攻擊者通過偽造一個基於MD5的密碼學上完美的數字簽名,冒充合法的更新伺服器,成功推送了惡意內容。若該攻擊被更大規模地使用,後果將對全球造成災難性影響。
這一事件於2012年曝光,如今已成為密碼學工程師們的一個警示案例。自2004年以來,MD5就被證實存在"碰撞漏洞"——這是一種致命缺陷,允許攻擊者構造兩個不同的輸入,卻產生完全相同的輸出結果。此後四年間,另外兩項研究進一步揭示了MD5的脆弱性,其中一項研究甚至利用200台索尼PlayStation運行三天,成功偽造了一張TLS證書。儘管這一致命漏洞早已人盡皆知,微軟龐大基礎設施中的一小部分仍在繼續使用該哈希函數。
為了防止類似事件重演,各組織正在全面推進新算法的部署,以替代RSA和橢圓曲線算法。三十餘年來,這兩種公鑰算法一直被認為對Shor算法存在脆弱性。Shor算法是一組方程式,能夠讓足夠強大的量子電腦在多項式時間內破解這兩種算法所依賴的數學難題,與傳統電腦所需的指數級時間相比,速度大幅提升。
本月早些時候,谷歌和Cloudflare均將其內部後量子密碼(PQC)就緒的截止日期提前至2029年,較原計劃提前了約五年。此舉的主要推動力來自兩項最新研究,這些研究表明,具備密碼學意義的量子電腦(CRQC)的出現時間可能比此前預估的更早。
目前幾乎沒有確鑿證據表明CRQC會在未來四年內問世,但這一修訂後的截止日期,為亞馬遜和微軟等同行樹立了良好榜樣——後兩者的時間線比2029年晚了兩到六年。這一目標也與美國政府的相關要求基本吻合:美國國防部要求所有國家安全系統在2031年12月31日前採用量子安全算法,美國國家標準與技術研究院(NIST)則要求在2035年前淘汰存在漏洞的算法。儘管許多專家對CRQC能在2029年前出現持強烈懷疑態度,但也有人指出,考慮到風險之高、準備工作之艱難,整個行業的提速部署實屬必要。
斯坦福大學電腦科學家及密碼學家丹·博內(Dan Boneh)在接受採訪時表示:"我們必須意識到,將網際網路遷移至後量子體系,尤其是在數字簽名領域,是一項極其龐大的工程。如果整個網際網路能在2029年前全部完成遷移,那將是一個了不起的成就。設定2029年的目標,是為了在萬一無法按時完成時留有一定緩衝。如果目標定在2035年,再延誤兩三年,我們就會非常危險地逼近那條紅線。"
曾於2015年至2022年主導微軟後量子密碼過渡工作、現任職於Farcaster諮詢集團的密碼學工程師布萊恩·拉馬基亞(Brian LaMacchia)對此表示贊同。他解釋說,PQC就緒"在本質上是一個精算/風險管理問題——即使到2030年前建成CRQC的概率很低(比如僅有5%),其潛在的下行風險也是巨大的。再加上過渡工程周期極長,這意味著你們早就應該開始行動了。"
Q&A
Q1:什麼是後量子密碼(PQC),為什麼現在要加速部署?
A:後量子密碼是一類能夠抵禦量子電腦攻擊的加密算法,用於替代當前廣泛使用的RSA和橢圓曲線算法。由於量子電腦一旦達到足夠強度,就能利用Shor算法快速破解現有加密體系,谷歌和Cloudflare已將PQC就緒截止日期提前至2029年。專家指出,網際網路整體遷移工程量龐大,提前部署是為了應對潛在風險,避免在量子電腦真正出現時措手不及。
Q2:CRQC是什麼,它對現有網路安全有什麼威脅?
A:CRQC即"具備密碼學意義的量子電腦",指的是算力強大到足以破解當前主流加密算法(如RSA和橢圓曲線)的量子電腦。一旦CRQC出現,攻擊者就能在極短時間內破解數字證書、身份認證等核心安全機制,對金融、政務、網際網路通信等領域造成災難性衝擊。目前尚無確鑿證據表明CRQC會在2029年前問世,但專家認為其潛在風險極大,不容忽視。
Q3:MD5漏洞與後量子密碼遷移有什麼關聯?
A:MD5碰撞漏洞事件是後量子密碼遷移的重要參照案例。2010年前後,Flame惡意軟體正是利用MD5的碰撞漏洞偽造數字證書,成功劫持微軟的更新機制。儘管該漏洞早在2004年就已公開,微軟部分系統仍未完成替換。這一教訓說明,即使漏洞已知,大型基礎設施的遷移也需要大量時間,因此面對量子威脅,業界必須提前行動,不能等到危機臨近才著手應對。






