"Q日"正在提前:当量子计算机学会破锁,全球数字安全将何去何从

互联网的信任体系,建立在一把几乎不可能被暴力撬开的锁上。但这把锁,正在面临它诞生以来最严峻的挑战。

2026年3月,谷歌发布了一份令安全界震动的研究报告,随后《自然》杂志也发表了相关分析,两份独立研究指向同一个结论:足以破解现行主流加密体系的量子计算机,可能在2029年前后就会出现,比此前业界普遍预估的2030年代中期提前了将近十年。谷歌随即将自身后量子加密迁移的目标时间节点从2035年大幅提前至2029年。

这个被密码学界称为"Q日"(Q-Day)的时刻,不再是遥远的理论风险。

锁还没被撬,钥匙已经在流转

要理解Q日的真正威胁,需要先理解今天的互联网加密是怎么工作的。RSA、椭圆曲线加密等主流方案,本质上是把数据变成只有持有正确密钥才能还原的乱码,其安全性依赖于一个数学事实:将两个超大质数相乘很容易,但反过来把乘积分解回两个质数,对任何经典计算机来说都需要耗费天文数字级别的时间。

1994年,数学家彼得·肖尔证明了一件事:如果量子计算机的规模足够大、容错能力足够强,这道数学屏障将形同虚设。肖尔算法可以以指数级加速的方式完成整数分解,让现有加密体系在量子面前如同纸糊。

但这里有一个被许多人忽视的关键细节:不需要等到Q日真正到来,威胁就已经开始了。

安全研究人员将一种已在进行中的攻击方式命名为"先收集,后解密"(Harvest Now, Decrypt Later,HNDL)。其逻辑非常简单:如果攻击者今天就能截获并存储加密通信,即便现在无法解密,一旦量子计算机成熟,这些数据就会变成可以随时打开的档案。美国国家安全局早在2021年就明确表示,这类行动已经在实施。外交电报、医疗档案、金融交易记录、军事通信,凡是今天被截获、明天仍有价值的数据,都已经是潜在的猎物。

这意味着,Q日的倒计时不是从量子计算机建成那天开始算的,而是从数据被截获的那一刻就已经开始。

应对窗口正在关闭,但还没有完全关上

好消息是,密码学界并非没有准备。美国国家标准与技术研究院自2015年启动后量子密码学标准化工程,历经近十年的全球公开征集和评审,于2024年8月正式发布了三项后量子密码学联邦标准,分别覆盖密钥封装和数字签名两大核心场景,并提供了可立即投入使用的算法规范。这是人类历史上第一次在威胁完全显现之前,就为密码学基础设施提供了经过严格验证的替代方案。

但发布标准只是第一步,真正的挑战是让全球数字基础设施完成迁移。

这件事有多复杂?全球互联网的加密体系嵌入在数以亿计的软件库、硬件芯片、通信协议和应用系统中,从银行的核心交易系统到手机里的即时通讯软件,从政府的机密文件管理平台到各国的电力调度网络,每一个环节都需要替换。负责管理NIST后量子密码项目的数学家达斯汀·穆迪坦言,全球数字基础设施的完整迁移可能需要数年乃至数十年,而没有人知道量子计算机的成熟时间线是否会再次提前。

谷歌高级密码工程师索菲·施米格指出了一条相对可操作的路径:普通软件工程师现在就可以开始将TLS握手协议中的加密套件替换为后量子版本,将SSH更新至支持后量子算法的版本,将访问令牌的签名算法从ECDSA切换至MLDSA,这些都是技术上已有成熟方案、只差执行意愿的具体步骤。

对于普通用户而言,哥伦比亚大学理论计算机科学家袁亨利给出的建议是:核心问题不是"量子计算机什么时候来",而是"我们能否确信它五年内不会来"。如果不能确信,那就应该假设它会来,并相应地保护现在的数据。

有一点值得特别清醒:后量子密码学标准虽然已经发布,但这并不意味着问题已经解决。正如NIST标准中某些候选方案此前被数学家找到弱点一样,现有后量子方案的安全性仍需要更多时间和更多压力测试来验证。这场密码学军备竞赛的终点,远比"发布新标准"要复杂得多。

Q日可能在本十年内到来,也可能不会。但数据被截获的那一天,已经是过去式了。

展开阅读全文

更新时间:2026-04-14

标签:科技   量子   何去何从   数字   计算机   全球   密码学   数据   算法   方案   数学家   体系   密码   质数

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034844号

Top