突发新闻高
后量子密码学:企业为何必须现在应对未来威胁
1分钟阅读来源: The Hacker News
量子计算进展威胁现有加密标准,专家警告企业需立即启动后量子密码(PQC)迁移,防范“窃取现在、解密未来”攻击。
后量子密码学:准备工作刻不容缓
安全专家警告各组织机构应立即着手准备后量子密码学(PQC),因为量子计算的进步可能在未来十年内使当前的加密标准失效。这一紧迫性源于“窃取现在、解密未来”(steal now, decrypt later)的威胁模型,即攻击者今天收集加密数据,待量子计算机具备足够处理能力后再进行解密。
量子计算对加密的威胁
现代加密算法如RSA和**ECC(椭圆曲线密码学)依赖于大数分解或离散对数求解的计算难度——这些问题可通过肖尔算法(Shor’s algorithm)**被量子计算机以指数级速度破解。尽管大规模、容错的量子计算机仍需数年才能实现,但PQC迁移的时间表因以下因素而被压缩:
- 长期数据敏感性:具有数十年保密要求的加密数据(如政府机密、金融记录、医疗数据)可能已成为未来解密的目标。
- 遗留系统生命周期:许多关键系统的部署寿命长达10年以上,需在量子威胁显现前完成PQC集成。
- 标准化延迟:美国国家标准与技术研究院(NIST)的PQC标准化进程始于2016年,直到2022年才首次选定算法(CRYSTALS-Kyber、CRYSTALS-Dilithium、SPHINCS+),预计最终标准将于2024年发布。
犯罪生态系统的量子优势
**勒索软件即服务(RaaS)**和国家支持的网络攻击活动兴起,催生了资金充足的对抗性生态系统,具备以下能力:
- 通过供应链攻击、内部威胁或网络入侵大规模收集加密数据。
- 投资量子研发,以抢占解密能力的先机。
- 在过渡期利用混合密码系统(PQC与经典算法并存)发动攻击。
“一位安全研究人员指出:‘云时代使强大的计算资源得以普及,包括恶意行为者在内。’我们必须假设,国家和复杂的犯罪集团已经在为后量子时代布局。”
迁移挑战与建议
安全团队在向PQC过渡过程中面临重大挑战,包括:
- 算法灵活性:系统需支持密码灵活性,以便在标准演进和新量子抗性算法出现时更换算法。
- 性能开销:PQC算法如CRYSTALS-Kyber(加密)和CRYSTALS-Dilithium(签名)比传统算法需要更多计算资源。
- 资产清查与优先级划分:组织需识别所有密码资产,评估其量子脆弱性,并基于风险优先迁移。
安全团队的推荐行动:
- 开展密码资产清查,识别所有使用RSA、ECC或其他量子脆弱算法的系统。
- 与供应商合作,确保产品和服务(尤其是长期基础设施)具备PQC准备。
- 实施混合密码解决方案,结合经典和后量子算法以降低过渡风险。
- 关注NIST的PQC标准化进程,参与试点项目以实现早期采用。
- 教育利益相关者,提高对量子威胁的认识,并推动PQC迁移的前瞻性投资。
未来之路
尽管大规模量子计算机可能仍需十年才能实现,但PQC准备的窗口期正在缩小。延迟行动的组织可能面临敏感数据遭受“窃取现在、解密未来”攻击的风险,或因政府强制要求采用PQC而落后于合规要求。行动时机就是现在——在量子威胁成为不可逆转的现实之前。