1. 首页
  2. 后量子迁移的67个百分点:从理解威胁到建立路线图,准备窗口还有多宽

后量子迁移的67个百分点:从理解威胁到建立路线图,准备窗口还有多宽

  • 发布于 2026-04-09
  • 2 次阅读

TCG 2025年12月的调研报告里有组数字,停下来想一想。

76%的受访安全从业者表示理解后量子密码威胁,但已建立正式迁移路线图的企业只有9%。

这67个百分点的差距,指向一个集体性的判断偏差。大多数企业在用错误的时间框架评估这件事。

时间框架本身,才是被低估的风险

2020年,谷歌、亚马逊等200余个网络的数据流经俄罗斯,类似的流量异常路由事件多次被安全研究机构记录,行为模式与先收割后解密高度吻合,但尚无公开的完整攻击闭环记录。美国国土安全部、英国NCSC、欧盟ENISA均以攻击者正在主动截获并存储长期敏感数据为前提,发布各自的后量子迁移指导文件。

你今天传输的合同、医疗档案、金融报文,保密期限超过5年,量子威胁就已经是现在进行时,而不是将来时。量子计算机不需要今天出现,只需要在你的数据还有价值时出现就够了。

硬件进展正在压缩这个窗口。2025年5月,谷歌量子AI在arXiv发表论文,研究表明不足100万个含噪量子比特的量子计算机可在不到一周内破解RSA-2048,所需量子比特数仅为该团队2019年预测值的1/20。滑铁卢大学密码学家Michele Mosca给出的估算是:到2031年,基础公钥密码体系被破解的概率达到50%。

等量子机器成熟再换算法,等于用未来的灭火器去应对今天已经囤积好的燃料。

NIST已经关掉了"等待"这个选项

2024年8月,NIST正式发布三项后量子密码标准,分别是FIPS 203(ML-KEM,基于CRYSTALS-Kyber)、FIPS 204(ML-DSA,基于CRYSTALS-Dilithium)和FIPS 205(SLH-DSA,基于SPHINCS+)。这不是预研公告,是可直接落地的技术规范。

配套时间表密集跟进。美联邦政府要求各机构2030年前完成优先迁移、2035年前全面过渡;美国国家安全局CNSA 2.0要求所有新增国家安全系统采购须于2027年1月1日前默认支持量子抗性算法;谷歌于2026年3月公告,自身PQC迁移截止日期定为2029年。欧盟ENISA、英国NCSC同期发布路线图,要求关键基础设施运营商制定具体计划。

国内节奏同步在走。国密算法(SM2/SM3/SM4)已被明确列为等保2.0、关键基础设施保护合规的基础项,后量子迁移与国密替换叠加,形成双重压力线。

问题已经从"要不要准备"变成"准备窗口还有多宽"。

准备,从三件具体的事开始

很多企业在这个问题上停在"持续关注"阶段。再问下一步,答案往往模糊。

密码资产清单。 你的系统里跑着多少RSA、ECC、DH算法实例?分布在哪些服务、证书、硬件设备?没有完整清单,迁移规划无从下手。多数企业从来没有系统性地做过这个动作。

算法敏捷性评估。 现有架构能否在不重构的前提下替换算法?大量老旧系统的答案是否定的,意味着迁移成本远高于初步估算。这个判断必须在启动迁移前完成,迁移中途再发现,损失加倍。

数据保密期限分级。 把核心数据按保密期限分层,分为5年内、5到10年、10年以上三档。保密期越长,迁移优先级越高。这个动作两周内可以完成,但极少有企业系统性地执行过。

三件事都不难,缺少任何一项,后续迁移工作都会走弯路。

量子威胁的讨论,常在两个极端之间漂移,要么是迫在眉睫的末日,要么是遥远的技术预言。迁移窗口在收窄,而准备工作的周期,普遍被低估。

中安云科在金融、能源、政务领域积累了完整的国密迁移交付经验,密码体系规划服务也系统覆盖了后量子准备路径。如果你还在评估阶段,同行的落地案例或许是最好的参照。