2023年,IBM把量子计算机商用时间表从"十年"砍到"两年"。安全圈的反应是:哦,那2026年再操心吧。
这个反应漏掉了整件事里最要命的部分。量子计算机还没来,但迁移问题已经来了。
你的数据正在被" harvest "
后量子密码学(Post-Quantum Cryptography,PQC)的紧迫感,和量子计算机什么时候造出来毫无关系。真正的问题是:攻击者现在就在批量抓取加密流量,存进硬盘,等量子算力到位后批量解密。
这叫"先存储,后解密"(Harvest Now, Decrypt Later)。你的企业机密、用户隐私、甚至国家安全级别的通信,只要用的是传统加密(RSA/ECC),都可能已经躺在某个数据中心的冷存储里了。
IBM量子网络负责人Scott Crowder去年在一场闭门会上说:「我们最担心的不是量子计算机本身,是客户以为还有十年时间。」
迁移不是打补丁,是换地基
普通安全更新是热修复——重启服务,流量无感。PQC迁移是拆掉整栋楼的承重墙,同时保证住户不受伤。
以银行为例。核心系统往往跑在三十年前的COBOL代码上,中间叠了十几层中间件。要把RSA换成CRYSTALS-Kyber(一种PQC算法),需要:
• 验证新算法在特定硬件上的性能损耗(通常加密延迟增加20-40%)
• 重写与第三方系统的握手协议
• 处理"混合模式"过渡期——新旧算法同时跑,攻击面反而变大
美国国家标准与技术研究院(NIST)2024年8月正式发布首批PQC标准时,同步发了一份迁移指南。第一页就写:「机构应立即启动加密资产盘点,无论量子威胁时间表如何。」
谁在真干活,谁在写PPT
谷歌2024年宣布Chrome已支持Kyber密钥交换,但默认关闭——怕的是兼容性问题引发用户投诉。苹果iMessage在iOS 17.4里悄悄启用了PQC,没开发布会,更新日志里只写了"安全性改进"。
另一边,Cloudflare的监测数据显示,截至2025年Q1,全球HTTPS流量中PQC占比不到3%。大部分企业卡在第一步:连自己用了多少RSA证书都数不清楚。
IBM的量子路线图越激进,这个 gap 就越讽刺。他们在造解密的刀,同时发现客户连换锁的钥匙都没配好。
迁移窗口到底还剩多久?NIST的答案是:现在开始,也许来得及。再等两年,那些已经被 harvest 的数据,可退不回去了。
热门跟贴