量子前沿

现代科学的前沿阵地

当前位置:首页>量子前沿

后量子密码学家丁津泰:关于美国《量子技术与密码威胁时间轴:战略概述》白皮书的分析研判与建议

时间:2025-07-28   访问量:763

《量子技术与密码威胁时间轴:战略概述》白皮书来源:这份报告可以在电信行业解决方案联盟(ATIS)的官方网站上获取。需要通过以下链接访问页面并填写表单来下载该白皮书:

https://atis.org/resources/quantum-technologies-and-the-cryptographic-threat-timeline-a-strategic-overview/


一、核心研判

经审慎研读,该白皮书的核心价值在于,它系统性地挑战了国际上对量子威胁的普遍乐观估计,并提供了详实的技术证据。

研判一:量子解密威胁的时间线正在被多种技术协同压缩,远早于预期。

报告明确指出,业界普遍引用的2035年时间点可能过于保守。一个更具紧迫性的激进但合理的预测是,利用混合量子经典计算的攻击可能在2020年代末出现,而对主流公钥密码体系(如RSA/ECC)的全面破解能力可能在2030年代初就会到来。

英文原文佐证:

“Although conventional estimates have placed the arrival of Cryptographically Relevant Quantum Computers (CRQC) around 2035, this timeline may be overly conservative. ... an aggressive, yet plausible, scenario suggests that hybrid or partial attacks could emerge in the late 2020s, with more complete cryptanalytic capabilities appearing by the early 2030s.”


研判二:威胁的驱动力是基础技术的组合效益,而非单一技术的线性突破。

报告的精髓在于强调了技术的协同效应。其列举的五项关键技术——表面码(Surface Codes)、拓扑量子比特(Topological Qubits)、猫量子比特(Cat Qubits)、部分纠缠(Partial Entanglement)和量子近似优化算法(QAOA——正从硬件纠错、量子比特设计、算法效率等不同维度,共同降低建造密码相关量子计算机(CRQC)的门槛。这种组合影响,是加速威胁到来的关键。

英文原文佐证:

“This report examines five of the most promising and strategically important quantum technologies that could influence the cryptographic threat timeline. ... their combined impact could compress the cryptographic threat timeline by several years. The real acceleration comes not from any one of these technologies alone, but from their interplay.”


研判三:威胁的性质已演化,呈现出即时性迭代性两大新特征。

即时性体现为先获取,后解密Harvest Now, Decrypt Later, HNDL)的现实风险。对于长周期保密的国家机密、关键数据乃至个人信息,漏洞已经存在。当下的加密数据可被截取存储,等待未来量子计算机的破解。这不仅关乎国家秘密,更关乎我们每个人的切身利益:今天我们通过网络办理的长期房贷合同、存档在云端的个人健康档案、企业存储的核心知识产权,这些数据的保密周期都长达数十年。量子威胁意味着,这些关乎我们财产、健康和企业命脉的数据,都可能在未来被破解。

英文原文佐证:

“Encrypted data that is intercepted and stored today may be decrypted in the future by powerful quantum computers, a risk known as HNDL. The threat may be years away, but the vulnerability exists now.”

迭代性体现为对后量子密码(PQC)自身的潜在威胁。报告明确警告,为NISQ(含噪声中等规模量子)时代设计的QAOA等算法,可能对作为我们防御手段的PQC标准(特别是基于格的方案)构成威胁。这颠覆了PQC可以一劳永逸的观念,预示着量子时代的网络安全攻防,将进入持续迭代的动态演进阶段。

英文原文佐证:

“... Although QAOA is not designed to break classical encryption directly (like Shor's algorithm), it could play a key role in threatening PQC algorithms, especially lattice-based schemes, which are the foundation for many of the proposed PQC standards.”


二、建议

基于以上研判,我们的应对策略必须具备更强的前瞻性、系统性和可操作性。

建议一:启动国家级PQC迁移三步走战略,加速标准自主与落地。

鉴于HNDL的紧迫性,建议将PQC迁移从行业倡议提升为国家战略行动,分阶段有序推进。

第一步(2025-2027):全面清查与风险评级。 组织对全国关键信息基础设施的加密资产进行盘点,根据数据保密年限和系统重要性,建立国家级风险地图,优先识别迁移目标

第二步(2026-2029):关键领域先行试点。 在金融(特别是跨境支付)、能源、国防通信等最高优先级领域,强制启动混合模式(传统密码+PQC)试点,验证不同PQC算法在真实业务环境下的性能、兼容性和安全性。

第三步(2028-2032):制定并推行国家迁移标准。 在试点经验基础上,发布针对不同行业的PQC迁移国家标准和技术指南,设定明确的改造时间表,全面推开。


建议二:建立国家量子威胁动态监测与技术预警平台。

应对非线性的技术突变,必须用动态的监测替代静态的时间点预测。

1.建立可量化的追踪指标:建议由国家级科研单位牵头,针对白皮书中提到的五项关键技术,建立并持续更新技术成熟度(TRL)评估模型。例如,跟踪表面码的逻辑量子比特开销比、猫量子比特相干时间“QAOA”在标准格问题上的求解性能等。

2.发布年度《国家量子威胁报告》:该平台应定期发布非公开的威胁评估报告,向决策层和关键基础设施主管单位通报最新的技术进展和风险等级变化,作为调整PQC迁移策略的依据。


建议三:将密码敏捷性提升为国家网络安全设计的强制性原则。

PQC迭代的风险要求我们的系统必须具备快速适应能力。

1.定义与推广密码敏捷性如同为信息大厦安装一个标准化的万能接口。未来无论出现何种新的密码技术,我们都能像更换灯泡一样快速升级,而无需对核心业务系统进行大规模重构。

2.纳入采购与测评标准:建议修订《网络安全法》及相关条例,将密码敏捷性作为关键信息基础设施新建项目的强制性要求,并在系统采购招标和网络安全等级保护测评中设立具体考核指标 。


建议四:设立国家级实验室,展开前沿技术研究。

在加紧部署防御(PQC)的同时,必须掌握最前沿的密码分析能力。

1.设立国家级量子计算机密码分析实验室:其核心任务是利用我国的量子计算原型机和模拟器,专注研究使用QAOA等新兴算法对国内外主流PQC标准进行密码分析测试。

2.设立后量子密码迁移交叉实验室(PQC-X:其核心任务是致力于后量子迁移的技术基础设施研究和使用算法和传统算力对格密码等主流PQC标准进行安全分析。


三、化挑战为机遇:拥抱量子安全时代的产业升级

我们必须清醒地认识到,量子威胁将催生一个潜力巨大的新市场,包括:

新一代安全产品PQC算法芯片、硬件加密模块、支持PQC的软件与系统。

专业化安全服务:量子安全风险评估、迁移方案咨询、合规审计服务。

全新的产业链条:从基础算法研究,到产品开发、再到测评认证和人才培养。

基于以上研判和建议,有理由呼吁科技企业、金融机构、研究单位和大学应立刻行动起来,围绕PQC迁移和密码敏捷性,构建一个充满活力的产学研用新生态。这不仅是应对未来信息安全之需,更是企业自身在下一个技术时代赢得竞争优势的船票


2025725

丁津泰



丁津泰教授是一位国际知名的密码学专家及后量子密码领域的先驱。丁教授是格密码技术中LWERing-LWE密钥交换的提出者,也是NIST标准Kyber的核心设计者,并深度参与了NIST后量子密码标准化进程,提交了RainbowUOV等算法的实现代码,并牵头承担了中国人民银行的国家重点研发计划项目,研究银行业的抗量子密码迁移技术。

上一篇:比特币面临“生存威胁”,新提案拟冻结中本聪等量子易受攻击比特币

下一篇:NIST第6届PQC算法标准大会于9月24至26日在美国举行

发表评论:

评论记录:

未查询到任何数据!