theNet by CLOUDFLARE

量子威脅真實存在——您為量子安全性做好準備了嗎?

量子運算的進步對現代數位通訊的安全構成了重大威脅。毫無疑問,量子電腦將推動從生物製藥到金融服務等一系列領域的突破。但網路犯罪分子也可能利用這些強大的機器破解常用的加密技術,使大量敏感資料面臨風險。

我們已經聽聞量子電腦可能帶來的威脅一段時間了,但到目前為止還沒有發生什麼嚴重的危害。那麼,為什麼我們現在就應該擔心呢?

首先,Google、AWS、Microsoft 和 IBM 等主要參與者的良性競爭和大量投資正在加速量子電腦的發展,從而加速新的網路安全威脅的出現。

但更重要的是,攻擊者已經在為量子時代做準備。他們正在攔截並儲存當前加密的通訊和敏感性資料,意圖在未來解密。這種「先竊取,後解密」的威脅對所有組織而言都是至關重要且迫在眉睫的威脅。

進入後量子加密 (PQC) 時代。PQC 定義了下一代加密演算法,旨在抵禦來自強大量子電腦的攻擊。即使目前加密方法過時,PQC 也能協助確保機密資料的安全。

密碼學領域的專家與各國網路安全機構一致認為,量子電腦要能破解傳統密碼演算法,可能還需要 10 到 15 年的時間。但是,迫在眉睫的「先竊取,後解密」威脅,再加上在所有系統中實作 PQC 可能會很漫長,這意味著組織必須現在開始為後量子時代做準備。


為什麼量子運算會威脅如今的加密

加密是數位安全的基石,目前的加密技術基於傳統電腦極難解決的數學問題。幾十年來,我們一直依賴 Rivest-Shamir-Adleman (RSA) 和 Elliptic Curve Cryptography (ECC) 等公開金鑰加密方法,相信數學上的複雜性可以確保我們的資料安全。然而,量子電腦能夠以難以想像的速度執行計算,這勢必威脅加密資料的機密性。

量子電腦利用量子力學原理,能夠快速且同時解決那些對於傳統電腦來說幾乎不可能解決的問題。像 Shor 演算法這樣的量子演算法,很快就能讓量子電腦在短短幾秒內瓦解目前的加密標準。相比之下,傳統電腦可能需要數百萬年甚至數十億年的時間才能完成同樣的任務。

量子運算不再只是理論。目前,多家公司正在研發能夠最終破解我們傳統上用於保護現代通訊的加密機制的量子電腦。像 Google 的 Willow 量子晶片、 Microsoft 的 Majorana 1 晶片,以及 Amazon 的 Ocelot 晶片等最新技術突破,都表明這項技術正在以驚人的速度發展。

專家預測,實用的量子電腦可能需要 10 到 15 年的時間才能問世。但大規模容錯量子系統的意外進展可能會加速這一進程。

再次強調,現在正面臨一個迫在眉睫的威脅。「先竊取,後解密」的策略意味著,一旦量子電腦問世,網路犯罪分子將擁有一個龐大的資料池,可供解密和利用。毫不誇張地說,量子運算的第一個大規模應用案例可能是對大量被盜資料的非法解密。


使用後量子加密法抵禦量子攻擊

PQC 是目前對抗量子威脅的最強有力對策。這套加密演算法經過專門設計,可承受來自傳統電腦和量子電腦的攻擊。與傳統加密技術依賴的整數分解或離散對數問題不同,PQC 基於數學上極為複雜的問題,這些問題即使對量子計算機來說也難以輕易解決。

採用 PQC 的推動工作已經在進行中。2024 年,美國國家標準技術研究所 (NIST) 確立了相關標準,來為這一轉變提供指導,其涵蓋從一般資料加密到數位簽章安全的各個方面。其中一個亮點是 FIPS 203,其底層機制是基於模組格的金鑰封裝機制 (ML-KEM),可在 TLS 連線中建立工作階段金鑰來保護資料。同時,新提出的簽章機制 FIPS 204 和 FIPS 205 則旨在取代 RSA 和橢圓曲線數位簽章演算法 (ECDSA),以防止身分冒用和資料竄改。不過,這些新機制也有其權衡之處,例如更大的金鑰尺寸和效能上的特殊需求,因此需要逐步推廣。


如何打造量子安全未來?

量子安全並非僅僅替換過時的演算法。向 PQC 的遷移應與任何其他技術轉型計畫類似地進行規劃和實施,並遵循類似的原則。轉型規模將取決於每個組織的規模及其基礎架構的複雜性。此次遷移應作為更大規模戰略轉型的一部分,以實現加密敏捷性——即在不中斷系統運行流程的情況下替換和調整加密演算法的能力(NIST 對此術語的定義)。

以下是規劃移轉至 PQC 時的四個關鍵考量因素:

第 1 步:清查您的加密現狀

評估您的組織目前在所有伺服器、網路、軟體和應用程式中使用公開金鑰加密和數位簽章的方式和位置。這將有助於全面瞭解潛在的量子弱點。

第 2 步:保護傳輸中的資料

透過實作抗量子的工作階段金鑰,保護跨網路傳輸的資料。遵循 NIST 和網際網路工程任務推動小組 (IETF) 等組織不斷更新的标准,來防範「先竊取,後解密」攻擊等威脅。對所實施的方案進行徹底測試,以識別潛在的效能影響或相容性問題。

第 3 步:保護待用資料

制定主動策略來保護儲存的資料。優先處理具有長期價值的敏感性資訊,例如智慧財產權、個人識別資訊 (PII)、醫療保健記錄、密碼和策略性業務資料,以確保在量子時代中持續保持機密性。

第 4 步:為文化變革做好準備

將加密敏捷性融入您的組織文化中。確保系統、供應商和合作夥伴能夠在新興的抗量子標準發布後立即快速實施。定期訓練、清晰的溝通以及專業的跨職能團隊對於有效管理這些轉變至關重要。


規劃延長的實施時間表

量子技術將在未來 10 到 15 年內帶來威脅,這看起來似乎還很遙遠。然而,PQC 的全面採用,可能也需要那麼長的時間才能實現。

規模較小的本地實施將更快完成:基於 FIPS 203 的早期功能目前已在商業產品中提供。然而,大型、複雜的組織將需要漫長的過程來發現、規劃和實施,以確保全面覆蓋並抵禦量子威脅。

在這些流程進行的同時,標準機構將批准 PQC 標準,解決方案廠商也將基於這些標準推出通用產品。成熟的標準和不斷發展的產品生態系統將顯著加快 PQC 型系統的全球推廣、實施和管理。


引領向 PQC 的轉變

Cloudflare 致力於引領重大技術變革。從開創性的 Universal SSL 到支援廣泛的 TLS 1.3 採用,Cloudflare 深刻瞭解這些技術轉換的重要性與挑戰。我們深知,轉向抗量子加密可能是其中影響最深遠的一次變革。

我們明白,對大多數組織而言,這一轉變將充滿挑戰、十分複雜且範圍廣泛。因此,我們的策略專注於在我們的全球網路中實現 PQC 的無縫整合與快速採用,讓我們的客戶能立即從我們的進步中受益。

目前,受 Cloudflare Web 應用防火牆 (WAF) 保護的網站已經利用抗量子安全技術,與 ChromeEdgeFirefox 等瀏覽器協同保護流量。如今,我們網路中幾乎有 40% 的 HTTPS 流量受益於這些抗量子保護措施。

我們還將相同的 PQC 保護功能延伸到 Cloudflare Tunnel,確保安全連線到受 Cloudflare 保護的企業應用程式和來源 Web 伺服器。透過將這種後量子 Cloudflare Tunnel 與量子安全瀏覽器的使用相結合,組織可以在整個資料傳輸路徑(從使用者端點到應用程式)中維持強大的抗量子安全性。

認識到將 PQC 整合到舊式系統中的複雜性和潛在成本後,我們的方法最大程度減少了立即進行昂貴的全系統升級的需求。相反,組織可以利用 Cloudflare 網路獲得即時的量子安全保護,同時戰略性地規劃並逐步遷移到全面的抗量子安全性。

隨著量子技術的不斷發展,Cloudflare 將繼續致力於持續創新、協作以及全球標準化工作。我們的目標非常明確:確保您的資料能夠有效抵禦當前和未來的量子威脅。


行動刻不容緩

量子運算不再是一個遙遠的可能性,而是一個迫在眉睫的安全風險。雖然量子電腦的實現時間表仍不確定,但變革必然會到來。隨著 NIST 計劃在 2030 年前逐步淘汰 RSA 和 ECDSA,組織必須立即開始規劃轉變。

採取積極且靈活的抗量子策略不僅僅是為了確保合規性,更關乎保障您的未來。藉助 Cloudflare,您可以保護您的資料,並讓組織在量子時代來臨之前佔據先機。說到量子安全,現在正是開始做準備的時候。

Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。


深入探討這個主題。

閱讀 Forrester Consulting 報告《Cloudflare 全球連通雲的 Total Economic Impact™》,瞭解如何透過 Cloudflare 的全球連通雲實現 238% 的投資報酬率,並高效應對新興網路安全風險

作者

James Todd — @jamesctodd
Cloudflare 現場技術長



重點

閱讀本文後,您將能夠瞭解:

  • 為什麼量子運算會威脅到目前的加密方法

  • 如何保護敏感性資料免受量子攻擊

  • 如何使用後量子加密實現加密靈活性


相關資源


收到最熱門網際網路深入解析的每月回顧!