后量子密码学:迎接加密新时代的准备

什么是后量子密码学

后量子密码学(PQC)是密码学的一个分支,专注于开发量子计算机无法破解的加密算法。如今保护你数据的大多数加密技术——从银行应用程序到 VPN 隧道——都依赖于经典计算机在实际应用中几乎无法解决的数学难题。然而,量子计算机基于截然不同的运算原理,可能在数小时甚至数分钟内破解这些难题。

后量子密码学并非利用量子计算机来加密数据,而是设计出全新的经典算法,使其难度足以让即便是量子计算机也无法攻克。可以将其理解为:在万能钥匙被发明之前,先打造一把更坚固的锁。

---

工作原理

要理解 PQC 的重要性,首先需要了解它所要取代的技术。

目前最广泛使用的加密方案——RSADiffie-Hellman——依赖于对大数进行因式分解或求解离散对数问题的极高难度。一台足够强大的量子计算机运行 Shor 算法,便能以指数级更快的速度解决这些问题,从而有效瓦解互联网当前的大部分安全基础设施。

后量子算法建立在量子计算机目前已知无法高效求解的数学难题之上,主要分为以下几类:

  • 基于格的密码学 —— 依赖在高维网格中寻找短向量的难度,目前是标准化的主要候选方案。
  • 基于哈希的密码学 —— 利用密码学哈希函数的单向性来创建数字签名。
  • 基于编码的密码学 —— 安全性来源于对随机线性纠错码进行解码的难度,该问题自 20 世纪 70 年代起便已被广泛研究。
  • 多变量多项式密码学 —— 基于在有限域上求解多项式方程组的难度。

2024 年,美国国家标准与技术研究院(NIST) 正式发布了首批后量子密码学标准,包括用于密钥封装的 ML-KEM(前身为 CRYSTALS-Kyber)以及用于数字签名的 ML-DSA。这些标准目前正逐步融入现实世界的软件与协议中。

---

为什么对 VPN 用户至关重要

你可能会疑惑:如果能够破解加密的量子计算机目前尚不完全存在,为何现在就要关注这个问题?

答案在于一个被称为"先收集,后解密"的概念。国家级行为者和资源雄厚的攻击者已经开始收集当前的加密互联网流量,意图在量子计算技术成熟后再行解密。敏感数据——包括金融记录、私人通信和商业机密——对攻击者而言可能在数十年内仍具利用价值。

VPN 连接是重点攻击目标。当你的 VPN 建立会话时,会使用密钥交换协议(通常基于 Diffie-Hellman 或 RSA)来协商加密密钥。一旦该密钥交换过程被截获,并日后被量子计算机破解,该会话的每一个字节数据都将暴露无遗。

正因如此,领先的 VPN 服务商已开始将后量子密钥交换机制集成到其协议中。例如,WireGuard 正在通过混合后量子握手进行扩展,将 PQC 算法与经典加密并行叠加——从而同时抵御当前威胁和未来威胁。

---

实际案例与应用场景

  • 政府与企业 VPN 正在优先推进 PQC 的部署,因为机密通信必须在未来 20 至 30 年内保持安全。
  • Signal 等端对端加密通讯应用已开始在密钥交换过程中推出后量子加密。
  • Mullvad消费级 VPN 服务商已在 WireGuard 连接中实验性地实现了后量子密钥封装。
  • TLS 1.3HTTPS 背后的协议)正在扩展混合后量子密码套件,以保护网络流量安全。

向后量子密码学的过渡已经开始。尽管面向大众市场的量子计算机距离现实仍有数年之遥,但行动的窗口期正在收窄——今天所奠定的基础,将决定你的数据在未来能否继续保持安全。