打开网易新闻 查看精彩图片

65%的人流量已经用上后量子加密,但Cloudflare说这才算刚起步。他们刚把"完全后量子安全"的目标年份从2032年砍到2029年,整整提前三年。不是激进,是被逼的。

上周接连两记重锤,让整个行业重新校准了倒计时。

Google没公开算法,但放出了零知识证明

Google没公开算法,但放出了零知识证明

Google宣布他们大幅改进了破解椭圆曲线密码的量子算法。椭圆曲线密码(ECC)是目前互联网的主流加密方案,你的HTTPS、数字签名、区块链钱包都依赖它。

关键细节:Google没透露算法本身,只提供了一个零知识证明(ZKP)——一种密码学技术,让你验证某事为真,却不必暴露具体信息。类比来说,就像有人向你证明他知道保险箱密码,但全程不让你看到密码是什么。

同一天,Oratomic发布了用中性原子计算机破解RSA-2048和P-256的资源估算。P-256是ECC的标准曲线之一,他们的结论刺眼:仅需10,000量子比特。

10,000是什么概念?IBM的Condor量子处理器去年做到1,121量子比特。Google的Willow芯片是105量子比特,但强调错误率极低。按传统路径,大家以为需要百万级量子比特才能威胁现有加密。Oratomic的估算把门槛砍了两个数量级。

Google随即宣布加码中性原子路线——动机现在很清楚了。

为什么认证比加密更急?

为什么认证比加密更急?

Cloudflare在2022年就全面启用了后量子加密(Kyber算法),防范"先收集、后解密"攻击——敌对方现在截获加密流量,等量子计算机成熟后再解密。这是长期威胁,时间站在防御方这边。

但认证不同。数字签名验证身份、签发证书、授权访问。如果量子计算机能伪造签名,攻击者可以冒充任何服务器、任何用户、任何代码发布者。没有预警期,一击即中。

Google把后量子迁移时间表也压到2029年,而且在多场合明确优先保障认证安全。这个优先级透露了他们的判断:Q-Day(量子破解日)可能比预期更早,2030年就可能到来。

IBM Quantum Safe的CTO更悲观。他在后续讨论中不排除2029年就出现针对高价值目标的"量子登月攻击"——不计成本、秘密进行的定向破解。

Cloudflare的2019-2029路线图

Cloudflare的2019-2029路线图

Cloudflare的后量子布局始于2019年,比大多数公司早五年。2022年全面部署Kyber加密,覆盖所有网站和API。现在卡在认证环节。

后量子签名算法(如Dilithium、SPHINCS+)比加密算法更棘手。签名体积大、计算慢、证书链需要重新设计。Cloudflare的2029目标意味着:三年内完成全球网络的证书体系重构,同时保持兼容性。

Scott Aaronson,德克萨斯大学量子计算科学家,2025年底的警告现在读起来像预言:「迟早有一天,那些详细估算需要多少物理量子比特和门电路才能用Shor算法破解实际部署密码系统的人,会停止发表这些估算。」

他的逻辑很简单:一旦估算显示攻击即将可行,公布估算本身就成为战略风险。国家实验室和大型科技公司会转入静默模式。

公开进展的窗口正在关闭。

10,000量子比特的连锁反应

10,000量子比特的连锁反应

Oratomic的估算方法基于中性原子架构,与Google、IBM的超导路线不同。中性原子的优势在于容易扩展量子比特数量,劣势是门保真度和连通性。他们的10,000量子比特方案假设了特定的纠错开销和电路深度,细节故意模糊。

但方向是明确的:架构创新可能绕过传统路径的线性假设。量子计算的发展不是单一路径,而是多线并进,任何一条线的突破都可能重塑时间表。

Cloudflare的加速决定,本质上是对这种不确定性的对冲。当对手可能比你以为的更快时,唯一安全的策略是假设最坏情况。

他们的2029目标包含三个硬性里程碑:后量子认证全面上线、内部系统Q-Day就绪、客户迁移工具成熟。没有退路。

Google和Cloudflare的同步加速,标志着行业共识的质变。后量子迁移从"长期规划"变成"紧急工程"。