|
|
发表于 昨天 07:23
|
查看: 3 |
回复: 0
量子加密“末日”逼近:我们该如何应对?

过去十多年里,量子计算从实验室验证走向工程化推进:量子比特规模持续提升,纠错技术加速演进,产业与政府同步布局。
随着后量子密码学标准在全球范围内逐步落地、主流科技公司开始推进加密体系迁移,量子计算对现有互联网安全架构的冲击,正在从“理论假设”转向“工程预演”。
在2026年4月11日Gizmodo的一篇报道中,科学撰稿人李佳英(Gayoung Lee,音)基于多位一线科学家的判断,梳理“量子加密危机”的真实进展与关键分歧,并指出一个更紧迫的问题:
当能够运行肖尔算法的量子计算机真正出现时,我们是否已经完成足够快的系统性迁移?
一边是正在成形的替代方案,一边是尚未兑现但持续逼近的算力突破,这场围绕“未来破解能力”的竞赛,时间窗口可能比想象中更短。
本文12小节,3900多字:
正在逼近的“Q日”
从理论威胁走向现实讨论
“不知何时发生,但风险正在累积”
量子本身也可能提供“解决方案”
被忽视的“时间炸弹”
另一种“更深层的不确定性”
一场已经开始的密码学迁移
“标准已就位,但真正工作才开始”
未来密码系统的核心能力
真正的挑战,是迁移速度
分阶段迁移与风险管理
结语
Gizmodo报道截图
1.
正在逼近的“Q日”
密码学界正在讨论一个越来越无法回避的时间点——“Q日”(Quantum Day),也被部分研究者称为“量子加密末日”。
这一概念最早可以追溯到1994年。美国数学家彼得·肖尔(Peter Shor)提出了一种量子算法——肖尔算法。该算法一旦在可扩展的量子硬件上实现,将能够以传统计算机无法想象的速度完成大整数分解等任务,而这正是当前大量加密体系的数学基础。
以RSA加密为例,其核心依赖“大整数分解困难性”。在经典计算机体系中,即使是最强超级计算机,也无法在可接受时间内破解这类加密。但量子计算机如果成熟,将直接冲击这一基础结构,并对另外两类关键数学问题构成威胁:离散对数问题与椭圆曲线离散对数问题。
换句话说,一旦具备运行肖尔算法的通用量子计算机出现,现有互联网安全体系中的大量“数学假设”,将不再成立。
2.
从理论威胁走向现实讨论
正因如此,“量子攻击时代”不再只是理论讨论,而开始进入政策与工程层面的准备阶段。
2015年,美国国家标准与技术研究院启动了后量子密码学标准化计划,试图在量子计算机真正成熟之前,建立一套新的加密体系,以替代当前依赖公钥密码学的基础设施。
近年来,包括美国国家标准与技术研究院与互联网工程任务组已经陆续发布相关后量子密码学标准,多种算法也已进入主流密码库实现阶段。
但问题并没有因此消失。相反,最新进展反而强化了一种紧迫感。
就在近期,来自谷歌以及一家加州理工学院衍生初创公司的两项独立研究预印本引发关注。这些结果尚未经过完整独立验证,但它们释放出同一个信号:量子计算对加密体系的冲击时间,可能比预期更早到来。
3.
“不知何时发生,但风险正在累积”
围绕这一问题,科学界的讨论正在变得更具体,也更现实。
哥伦比亚大学理论计算机科学家亨利·袁(Henry Yuen)指出,一个关键问题不应是“量子计算机何时出现”,而应是:
我们是否能够高度确信,未来五年内不会出现能够运行肖尔算法的量子计算机?
如果答案是否定的,那么金融系统、政府机构与关键基础设施就必须立即进入高强度迁移阶段,以抵御潜在的量子攻击。
他同时强调,即使美国国家标准与技术研究院已经提出了一系列“被认为安全”的后量子密码方案,也不能将其视为问题已经解决。原因在于:只需要一个新的突破性算法(类似“肖尔2.0”),现有体系就可能再次失效。因此,密码体系仍需要持续压力测试,并构建备选方案。
4.
量子本身也可能提供“解决方案”
与“量子威胁论”不同,另一类观点认为,量子力学本身也包含抵御量子攻击的机制。
亚利桑那州立大学理论物理学家、著作《量子2.0》作者保罗·戴维斯(Paul Davies)指出,通过量子纠缠,可以实现一种极端安全的信息传输机制:任何窃听行为都会不可逆地改变信息状态,从而被立即检测。
这种安全性并不是工程设计的结果,而是物理定律本身的约束。
不过,他也提醒,这并不意味着必须依赖复杂量子通信技术。实际上,一些经典方案同样具备量子抗性,例如“一次性密码本”,在理论上可以实现绝对安全。
但真正的问题并不在于未来,而在于过去。
5.
被忽视的“时间炸弹”
戴维斯特别强调一个常被忽略的风险:“harvest now, decrypt later”(先收集,后解密)攻击模式。
攻击者可以现在就大规模收集互联网中加密的数据,将其长期保存。一旦未来量子计算机成熟,这些历史数据将被重新解密,形成一个延迟爆发的安全危机。
这意味着风险不仅存在于未来通信,还存在于今天已经上传到云端的一切历史数据。
因此,他给出的建议非常直接:
尽可能清理长期不必要的云端历史数据
将关键数据转移到离线存储设备,并避免再次联网
6.
另一种“更深层的不确定性”
与主流观点不同,牛津大学理论物理学家蒂姆·帕尔默(Tim Palmer)提出了一个更激进的判断:量子计算机的优势可能根本无法在大规模系统中持续存在。
他认为,当前关于量子计算优越性的推演,依赖于一个隐含前提——量子力学在大规模纠缠系统中依然成立。
但在他提出的替代理论“理性量子力学”中,量子理论被简化为一种基于离散数值结构的体系,从而避免了叠加与非定域性的复杂性。
在这一框架下,当量子比特数量超过某一规模后,系统的信息容量将不足以支持持续扩展的量子优势,肖尔算法的加速能力可能在数百量子比特规模后就会“饱和”。
换句话说,如果这一理论成立,量子计算对密码学的冲击可能存在根本性上限。
帕尔默甚至表示,他对近期谷歌相关进展的关注点并不在于“威胁”,而在于:它可能成为检验量子力学边界是否成立的实验窗口。
7.
一场已经开始的密码学迁移
在“量子威胁”逐渐进入现实讨论的同时,全球密码学体系已经开始进入工程迁移阶段。
谷歌高级密码工程师索菲·施梅格(Sophie Schmieg)指出,当前用于信息加密与通信安全的体系,在未来几年内确实可能被大规模量子计算机攻破。因此,关键不在于是否会发生,而在于必须现在开始迁移。
好消息是,标准已经存在。
美国国家标准与技术研究院与互联网工程任务组已经发布后量子密码学标准,多种加密算法也已进入主流密码库实现阶段,为系统升级提供了技术路径。
但挑战在于,这并不是简单“替换算法”的问题,而是一场涉及全球软件基础设施的系统性改造。
施梅格列举了具体迁移内容:
将传统TLS协议中的固定加密套件替换为后量子版本(例如X25519MLKEM768)
更新SSH协议版本
将访问令牌签名机制从ECDSA迁移至MLDSA等新算法
她强调,这一过程必须由软件工程师大规模参与完成,而不仅仅依赖密码学专家。
同时,政策制定者也需要介入,提供明确的迁移指引与资源支持,尤其是在关键基础设施与公共系统领域。
8.
“标准已就位,但真正工作才开始”
美国国家标准与技术研究院负责后量子密码学项目的数学家达斯汀·穆迪(Dustin Moody)指出,当前阶段容易产生一个误解:以为“标准发布=问题解决”。
但现实正好相反。
美国国家标准与技术研究院已经通过开放协作机制,与全球密码学研究人员共同制定了后量子密码标准,但这些标准的意义仅仅是——“可以开始用了”。
真正的难点在于全球范围的系统迁移,这可能需要多年甚至数十年。
更关键的是时间不确定性:
没有人知道,能够破解现有加密体系的量子计算机究竟何时出现。
因此,迁移必须在威胁完全显现之前就开始,否则将无法完成过渡。
穆迪强调,这不是一个“紧急但可延后”的问题,而是一个“必须提前规划多年”的基础设施升级工程。
9.
未来密码系统的核心能力
在实际部署层面,穆迪提出一个关键概念——加密敏捷性。
其核心思想是:系统必须能够快速替换加密算法,而不影响整体运行。
为实现这一目标,组织需要首先完成三件事:
全面梳理系统中所有使用公钥密码学的位置
识别高风险与高价值数据路径
按优先级逐步迁移加密机制
最终目标不是一次性升级,而是通过分阶段迁移降低风险暴露。
10.
真正的挑战,是迁移速度
芝加哥大学理论计算机科学家比尔·费弗曼(Bill Fefferman)认为,“量子末日”这一说法本身具有夸张成分。
他强调,真正的问题并不是灾难是否发生,而是我们是否在正确时间完成迁移。
他提出两点关键原因:
第一,时间窗口高度不确定。
尽管量子计算机研发进展迅速,但专家之间对“何时达到足以破解加密的规模”并无共识。
第二,存在“先收集,后解密”风险。
攻击者可以现在收集加密数据,等待未来量子计算机成熟后再解密,从而对历史数据构成长期威胁。
这使得金融记录、法律文件、身份信息等“长生命周期数据”成为最优先保护对象。
不过,他也指出一个现实问题:当前后量子密码体系仍缺乏与传统体系同等时间尺度的安全验证基础。因此,政府与企业需要持续投入研究,以验证其长期安全性。
在过渡阶段,他的结论非常直接:
使用现有后量子方案,总比继续依赖已知会被攻破的体系更安全。
11.
分阶段迁移与风险管理
RSA Security全球产品管理负责人戴夫·塔库(Dave Taku)则从产业角度给出更务实的路径。
他认为,当前主流量子计算技术还不足以威胁商业级加密强度,因此“量子末日迫在眉睫”的叙事并不准确。
但这并不意味着可以等待。
根据美国国家标准与技术研究院规划,联邦及关键系统应在2035年前完成后量子密码学部署。在他看来,这一时间表已经足够提供缓冲窗口。
他提出的迁移策略更偏工程实践:
优先评估支持后量子算法的密码模块
提高传统算法密钥长度(例如RSA 4096位已在主流浏览器支持)
通过“分层加密”保护长期敏感数据
采用风险分级策略,而非统一替换
他同时提醒,与其担忧未来量子攻击,不如优先解决现实中更常见的安全问题,例如:
弱密码
网络钓鱼
社会工程攻击
这些问题在今天造成的损失,远高于尚未实现的量子攻击风险。
12.
结语
综合来看,这场围绕量子加密的讨论呈现出一个清晰结构:
一端是对未来能力的高度不确定性——量子计算机何时突破尚无共识;
另一端是已经明确的现实路径——后量子密码学标准已经就绪。
在这个夹缝中,唯一确定的变量是时间。
正如多位专家反复强调的那样:
问题不是“会不会发生”,而是“在发生之前,我们是否已经完成迁移”。🅠
参考资料:
"How Should We Prepare for the Looming Quantum Encryption Apocalypse?" by Gayoung Lee from Gizmodo, Published April 11, 2026, 7:00 am ET |
|