突发新闻

后量子密码学:企业为何必须现在应对未来威胁

1分钟阅读来源: The Hacker News

量子计算进展威胁现有加密标准,专家警告企业需立即启动后量子密码(PQC)迁移,防范“窃取现在、解密未来”攻击。

后量子密码学:准备工作刻不容缓

安全专家警告各组织机构应立即着手准备后量子密码学(PQC),因为量子计算的进步可能在未来十年内使当前的加密标准失效。这一紧迫性源于“窃取现在、解密未来”(steal now, decrypt later)的威胁模型,即攻击者今天收集加密数据,待量子计算机具备足够处理能力后再进行解密。

量子计算对加密的威胁

现代加密算法如RSA和**ECC(椭圆曲线密码学)依赖于大数分解或离散对数求解的计算难度——这些问题可通过肖尔算法(Shor’s algorithm)**被量子计算机以指数级速度破解。尽管大规模、容错的量子计算机仍需数年才能实现,但PQC迁移的时间表因以下因素而被压缩:

  • 长期数据敏感性:具有数十年保密要求的加密数据(如政府机密、金融记录、医疗数据)可能已成为未来解密的目标。
  • 遗留系统生命周期:许多关键系统的部署寿命长达10年以上,需在量子威胁显现前完成PQC集成。
  • 标准化延迟美国国家标准与技术研究院(NIST)的PQC标准化进程始于2016年,直到2022年才首次选定算法(CRYSTALS-Kyber、CRYSTALS-Dilithium、SPHINCS+),预计最终标准将于2024年发布。

犯罪生态系统的量子优势

**勒索软件即服务(RaaS)**和国家支持的网络攻击活动兴起,催生了资金充足的对抗性生态系统,具备以下能力:

  • 通过供应链攻击、内部威胁或网络入侵大规模收集加密数据
  • 投资量子研发,以抢占解密能力的先机。
  • 在过渡期利用混合密码系统(PQC与经典算法并存)发动攻击。

“一位安全研究人员指出:‘云时代使强大的计算资源得以普及,包括恶意行为者在内。’我们必须假设,国家和复杂的犯罪集团已经在为后量子时代布局。”

迁移挑战与建议

安全团队在向PQC过渡过程中面临重大挑战,包括:

  1. 算法灵活性:系统需支持密码灵活性,以便在标准演进和新量子抗性算法出现时更换算法。
  2. 性能开销:PQC算法如CRYSTALS-Kyber(加密)和CRYSTALS-Dilithium(签名)比传统算法需要更多计算资源。
  3. 资产清查与优先级划分:组织需识别所有密码资产,评估其量子脆弱性,并基于风险优先迁移。

安全团队的推荐行动

  • 开展密码资产清查,识别所有使用RSA、ECC或其他量子脆弱算法的系统。
  • 与供应商合作,确保产品和服务(尤其是长期基础设施)具备PQC准备。
  • 实施混合密码解决方案,结合经典和后量子算法以降低过渡风险。
  • 关注NIST的PQC标准化进程,参与试点项目以实现早期采用。
  • 教育利益相关者,提高对量子威胁的认识,并推动PQC迁移的前瞻性投资。

未来之路

尽管大规模量子计算机可能仍需十年才能实现,但PQC准备的窗口期正在缩小。延迟行动的组织可能面临敏感数据遭受“窃取现在、解密未来”攻击的风险,或因政府强制要求采用PQC而落后于合规要求。行动时机就是现在——在量子威胁成为不可逆转的现实之前。

分享

TwitterLinkedIn