後量子密碼:如何築牢量子時代的安全防線?
自NIST啓動後量子密碼算法徵集以來,全球各標準化組織及衆多參與企業先後開始進行相關標準研究制定和產品研發工作。隨着後量子技術研究的不斷深入,截止目前NIST已公佈三個已標準化的後量子算法(ML-KEM、ML-DSA、SLH-DSA)及兩個待標準化算法(Falcon、HQC),相關標準研究及產品研發也已取得諸多進展。本文將簡要概述部分國際標準化組織及企業在後量子密碼領域的最新進展。
1、後量子密碼標準化進展
①互聯網工程任務組(IETF):IETF在後量子方面的工作重點在於開發制定能抵禦量子計算機攻擊的加密標準和協議。包括擴展現有的安全協議以支持後量子密碼套件、後量子密鑰交換機制、後量子數字簽名和證書。2023年1月,IETF成立了“後量子使用協議”(PQUIP)工作組,併發布了《Post-Quantum Cryptography for Engineers》及《Terminology for Post-Quantum Traditional Hybrid Schemes》等多份文件,詳細介紹了向後量子過渡的性能考慮因素、混合方法、安全分析、及傳統和後量子混合方案相關的術語等內容,爲工程師在系統中集成使用後量子算法提供參考。
②全球移動通信系統協會(GSMA):GSMA於2022年9月成立了後量子電信網絡(PQTN)工作組,旨在幫助制定政策、法規和運營商業務流程,以加強量子計算環境下對電信行業的安全保護。自PQTN工作組成立以來,發佈了多份文件並多次組織舉辦電信行業後量子研討會,爲電信行業向後量子密碼遷移提供建議。PQTN工作組發佈的主要文件包括:《Post-Quantum Telco Network Impact Assessment Whitepaper》、《Guidelines for Quantum Risk Management for Telco》、《 Post-Quantum Cryptography–Guidelines for Telecom Use Cases》等,詳細描述了量子計算技術對電信行業帶來的安全問題及管理準則,爲電信行業向後量子密碼遷移提供建議。
③第三代合作伙伴計劃(3GPP):3GPP正持續跟蹤NIST和IETF在抗量子算法領域的技術進展,並計劃與IETF等標準組織協作,探討在3GPP系統中部署NIST後量子密碼算法的具體方案。一方面,3GPP目前正在研究採用256位對稱密碼算法,提高通信網絡的安全性,減少128位算法可能出現的任何不可預見的漏洞。另一方面,3GPP在傳輸層規範中要求使用TLS和IPSec協議,並適當引用了IETF制定的相關RFC標準。目前,IETF正在推進TLS協議RFC標準的修訂工作,旨在納入後量子密碼學(PQC)兼容算法,IPSec和IKEv2協議的RFC標準也計劃通過集成PQC算法進行增強。待IETF發佈更新後的RFC文檔,3GPP將啓動相關技術規範的研究工作,評估將這些新標準納入3GPP體系的可行性。
④國際標準化組織(ISO):ISO/IEC JTC1下的SC27工作組負責信息安全領域的標準化工作。其中,WG2(信息安全工作組)專門負責PQC相關研究和標準制定。該小組在2015年啓動了PQC調研工作,並在2017年11月的柏林會議上決定終止調研期並啓動常設文件(WG2/SD8)項目。該文件涵蓋了PQC的多個方面,包括哈希簽名、格基機制、編碼機制、多變量機制和同構機制等。2022年10月,ISO/IEC啓動了“在ISO/IEC標準中納入PQC的關鍵封裝機制”項目,旨在將NIST選擇的Kyber、Classic McEliece和FrodoKEM等算法納入其標準體系。ISO/IEC目前已經發布了多個與PQC相關的標準草案,包括對現有公鑰加密國際標準ISO/IEC 18033-2:2006/WD Amd 2的增補,以及涉及哈希基礎的簽名機制的ISO 14888-4標準,該標準涵蓋了LMS、XMSS、HSS和XMSS-MT等算法。
2、後量子密碼產業應用
①“本源悟空”:今年4月10日,我國第三代自主超導量子計算機“本源悟空”成功裝備國內首個PQC“抗量子攻擊護盾”——PQC混合加密方法。該PQC“抗量子攻擊護盾”由我國自主研發,可以使“本源悟空”更好抵禦其他量子計算機的攻擊,確保運行數據安全。這也意味着中國自主超導量子計算機在量子計算領域可以“攻守兼備”。
②Windows操作系統:微軟在Windows 11 Insider Preview Build 27863版本中首次引入了後量子算法,其利用下一代加密API向開發者開放後量子算法接口,用戶可通過API調用ML-KEM和ML-DSA,且無需修改底層代碼即可實現算法替換。該實現不僅覆蓋操作系統內核,還擴展至BitLocker全盤加密、SSL/TLS連接等關鍵場景,形成端到端的量子安全防護鏈。加密庫SymCrypt作爲Windows系統底層安全基礎設施的核心組件,已明確支持多套後量子密碼算法,包括經NIST標準化的ML-KEM、ML-DSA等算法,以及XMSS與LMS算法。這一舉措不僅升級了傳統RSA和ECC加密體系,還通過混合加密模式平衡了新舊系統安全性,增強了操作系統在量子計算時代的數據傳輸安全、數字簽名可靠性、身份驗證機制以及證書安全體系。
③Chrome瀏覽器:谷歌最早在2023年起逐步推進對後量子密碼算法的支持,初期通過Chrome 116版本引入X25519Kyber768混合密鑰封裝機制,該機制結合經典X25519橢圓曲線算法與Kyber-768抗量子算法,爲TLS 1.3和QUIC連接提供量子攻擊防護,並在Chrome 124版本默認啓用此機制。隨着NIST在2024年完成CRYSTALS-KYBER算法的標準化並更名爲ML-KEM,Chrome在131版本中切換至ML-KEM,替代原有Kyber實現,此次升級導致TLS密鑰交換代碼點從0x6399變更爲0x11EC,並停止對舊版Kyber的後向兼容。同時爲緩解兼容性風險,Chrome在BoringSSL加密庫中實現ML-KEM,通過PostQuantumKeyAgreementEnabled企業策略提供過渡期配置選項,允許服務器運營商同步更新基礎設施以適配新算法,避免因算法不兼容導致的連接中斷問題。
3、總結
隨着後量子密碼技術的不斷髮展,各標準組織與企業將快速推動標準化進程與產品迭代升級,進一步提升相關產品的安全性。而於運營商而言,應積極參與3GPP、GSMA等通信領域後量子相關標準的制定工作,掌握標準主動權。同時,爲應對量子風險,儘快啓動相關業務的量子安全評估,制定後量子遷移規劃,確保其業務系統的安全性和穩定性。
作者:車珺、傅鏡藝、陸鳴
單位:中國移動研究院