你的位置:首頁(yè) > 測(cè)試測(cè)量 > 正文

后量子時(shí)代,部署安全比算法更重要

發(fā)布時(shí)間:2025-11-21 來(lái)源:轉(zhuǎn)載 責(zé)任編輯:lily

【導(dǎo)讀】在量子計(jì)算技術(shù)快速發(fā)展的今天,數(shù)字基礎(chǔ)設(shè)施向向后量子密碼學(xué)(PQC)過(guò)渡已成為一項(xiàng)至關(guān)重要的戰(zhàn)略任務(wù)。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)近期選定了CRYSTALS-Kyber、CRYSTALS-Dilithium等算法推進(jìn)標(biāo)準(zhǔn)化進(jìn)程,這些算法都建立在研究充分、數(shù)學(xué)基礎(chǔ)穩(wěn)健的堅(jiān)實(shí)基礎(chǔ)上。然而,密碼學(xué)領(lǐng)域有一個(gè)常被忽視的關(guān)鍵事實(shí):強(qiáng)大的算法設(shè)計(jì)并不能保證系統(tǒng)的絕對(duì)安全,如果部署過(guò)程存在隱患,整個(gè)密碼體系仍然面臨巨大風(fēng)險(xiǎn)。


企業(yè)微信截圖_20251121173447.png


回顧密碼學(xué)發(fā)展歷程,無(wú)數(shù)系統(tǒng)被攻破的案例并非源于算法本身缺陷,而是實(shí)際部署環(huán)節(jié)出現(xiàn)的漏洞。即使是經(jīng)過(guò)數(shù)學(xué)驗(yàn)證的安全算法,在現(xiàn)實(shí)環(huán)境中也可能因?yàn)楦鞣N實(shí)施細(xì)節(jié)而變得脆弱不堪。


RSA算法的遭遇就是最佳例證。自1977年問(wèn)世以來(lái),RSA的數(shù)學(xué)安全性幾乎沒(méi)有爭(zhēng)議,但各種側(cè)信道攻擊與故障注入攻擊卻屢次成功突破其部署防線(xiàn)。從20世紀(jì)90年代末開(kāi)始,時(shí)序分析、簡(jiǎn)單功耗分析(SPA)、差分功耗分析(DPA)等技術(shù)不斷揭示部署層面缺陷的利用方式。近年來(lái),隨著機(jī)器學(xué)習(xí)輔助的側(cè)信道攻擊興起,更多原本被認(rèn)為安全的密碼部署方案暴露出新的弱點(diǎn)。


在實(shí)際系統(tǒng)中部署PQC算法面臨諸多技術(shù)難題。嵌入式系統(tǒng)、物聯(lián)網(wǎng)設(shè)備和移動(dòng)硬件等資源受限環(huán)境,往往受到內(nèi)存容量、處理器速度和能源供應(yīng)的嚴(yán)格限制。開(kāi)發(fā)者為提升性能而采用的各種優(yōu)化技術(shù),常常在無(wú)意中引入安全缺陷。


與傳統(tǒng)密碼算法如RSA或ECC相比,PQC算法通常具有更大的密鑰尺寸、更復(fù)雜的數(shù)學(xué)運(yùn)算和更高的計(jì)算成本。這些特性使得PQC算法在安全部署方面面臨更大挑戰(zhàn),尤其是在資源受限環(huán)境中更為明顯。復(fù)雜性的增加會(huì)提高側(cè)信道泄露風(fēng)險(xiǎn),也可能引發(fā)操作不一致問(wèn)題,為攻擊者創(chuàng)造可乘之機(jī)。


后量子密碼標(biāo)準(zhǔn)相對(duì)較新,其部署生態(tài)系統(tǒng)仍在不斷完善中。與AES和RSA等經(jīng)過(guò)數(shù)十年廣泛研究和部署的傳統(tǒng)密碼原語(yǔ)相比,PQC在實(shí)際應(yīng)用場(chǎng)景中的經(jīng)驗(yàn)仍然有限。


許多PQC方案(尤其是基于格和基于碼的設(shè)計(jì))引入了全新的數(shù)學(xué)結(jié)構(gòu),增加了部署的復(fù)雜度。例如,涉及多項(xiàng)式乘法、矩陣運(yùn)算和拒絕采樣的操作必須精確處理,以防意外信息泄露。即使是內(nèi)存訪(fǎng)問(wèn)模式或控制流的微小變化,也可能導(dǎo)致敏感數(shù)據(jù)暴露。


盡管PQC部署方案出現(xiàn)時(shí)間不長(zhǎng),但它們已經(jīng)顯示出對(duì)傳統(tǒng)攻擊技術(shù)的脆弱性:

側(cè)信道攻擊(SCA):攻擊者通過(guò)分析時(shí)序波動(dòng)、功耗變化或電磁輻射差異來(lái)提取密碼機(jī)密

故障注入(FI)攻擊:通過(guò)電壓毛刺、時(shí)鐘操控或激光脈沖等手段誘發(fā)計(jì)算故障,進(jìn)而推斷機(jī)密信息

模板與機(jī)器學(xué)習(xí)攻擊:利用統(tǒng)計(jì)模型或訓(xùn)練方法識(shí)別并利用部署行為中的漏洞


行業(yè)正在加速采用PQC以應(yīng)對(duì)"先存儲(chǔ),后解密"(SNDL)威脅——攻擊者現(xiàn)在竊取加密數(shù)據(jù),等待量子計(jì)算成熟后再進(jìn)行解密。盡管這種防御措施十分必要,但它并不能消除部署漏洞帶來(lái)的風(fēng)險(xiǎn)。


密碼產(chǎn)品的生命周期通常長(zhǎng)達(dá)十年以上。部署中的一個(gè)漏洞可能會(huì)危及多年的數(shù)據(jù)保密性。隨著攻擊技術(shù)不斷演進(jìn),即使最初安全的部署方案,也可能因未能針對(duì)新威脅做好充分加固而被攻破。


為實(shí)現(xiàn)PQC部署的長(zhǎng)期安全性,建議采取以下措施:

恒定時(shí)間執(zhí)行:消除數(shù)據(jù)依賴(lài)型時(shí)序行為,防范基于時(shí)序的攻擊

掩碼與盲化技術(shù):通過(guò)引入隨機(jī)性,保護(hù)中間計(jì)算過(guò)程免受側(cè)信道分析

故障檢測(cè)與冗余:設(shè)計(jì)能夠檢測(cè)、容忍或排除運(yùn)行時(shí)注入故障的系統(tǒng)

形式化驗(yàn)證:利用專(zhuān)用工具與自動(dòng)化分析技術(shù),驗(yàn)證部署方案的安全性

持續(xù)評(píng)估:定期測(cè)試、分析和審查實(shí)施方案,及時(shí)修復(fù)新發(fā)現(xiàn)的漏洞

行業(yè)協(xié)作與遵循開(kāi)放標(biāo)準(zhǔn)(如NIST和ISO制定的標(biāo)準(zhǔn))對(duì)于在不同平臺(tái)間實(shí)現(xiàn)安全且可互操作的部署至關(guān)重要。


向后量子密碼學(xué)的過(guò)渡不僅是算法更換,更是對(duì)整個(gè)密碼體系安全性的全面升級(jí)。在量子計(jì)算時(shí)代來(lái)臨前,我們不僅要關(guān)注算法本身的數(shù)學(xué)安全性,更要重視實(shí)際部署中的各種安全隱患。只有從歷史和現(xiàn)實(shí)挑戰(zhàn)中吸取經(jīng)驗(yàn),采取全面防護(hù)措施,才能構(gòu)建真正抵御未來(lái)威脅的數(shù)字安全基礎(chǔ)設(shè)施。


特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉