【CISO】专栏
随着量子计算技术的快速发展,传统加密体系正面临前所未有的挑战。谷歌、微软、IBM等科技巨头的研究表明,密码分析相关量子计算机(CRQC)可能在2032-2040年间出现,届时现有非对称加密算法(如RSA、ECC)将被轻易破解。尽管这一威胁的时间线尚存不确定性,但迁移到后量子密码(PQC)的复杂性和长期性要求企业必须立即行动。以下从战略规划到技术落地的维度,为企业提供应对方案。
一、认清威胁:量子计算对企业的核心风险
1. "现在存储,以后解密"(SNDL)攻击的真实性与局限性
威胁本质:美国国家安全局(NSA)已开始大规模截获加密数据,待CRQC成熟后集中破解。此类攻击针对的是当前使用传统加密算法(如RSA、ECC)保护的数据,尤其是那些通过脆弱密钥层级加密的敏感信息。
风险范围:
- 高价值目标优先
:攻击者将CRQC视为稀缺资源,优先破解能直接获取操控权的密钥(如身份认证、软件签名密钥),而非普通通信数据。 - 长期数据暴露
:若企业涉及国防情报、核心知识产权(IP)、国家安全级通信,或使用单一主密钥保护全量历史数据的架构,则面临极高风险。
客观评估:
-
多数企业(如零售、普通制造业)的日常数据对攻击者价值有限,无需过度恐慌。 -
但需警惕"密钥中心化"架构——少量密钥泄露可能导致历史数据全面沦陷。
2. "历史数据否认"(SNRL)风险
若未采用抗量子签名,攻击者可能伪造长期合同、交易记录、法律文件,引发商业纠纷或合规危机。
3. 系统瘫痪风险
传统加密算法一旦被攻破,依赖其的身份认证、软件更新验证、通信协议(如TLS)将直接失效,导致业务中断。例如:
-
攻击者破解TLS密钥后,可劫持企业云服务通信。 -
软件签名密钥泄露可能导致供应链投毒攻击。
原文始发于微信公众号(天御攻防实验室):【CISO专栏】 | 企业如何应对后量子密码威胁
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论