随着数字格局的持续演进,量子计算的兴起既带来了重大机遇,也带来了挑战。5月20日,微软宣布了后量子密码工作(PQC)的下一个重要里程碑:微软将为Windows Insider用户(Canary频道版本27852及更高版本)和Linux系统(SymCrypt-OpenSSL 1.9.0版本)提供后量子密码功能。

来源:微软

这一进展将使客户能够在其操作环境中开始探索和试验后量子密码。通过提前访问后量子密码功能,组织可以主动评估这些新算法与现有安全基础设施的兼容性、性能和集成情况。这种务实的方法有助于安全团队识别潜在挑战、优化实施策略,并随着行业标准的发展实现更轻松的过渡。此外,早期采用将为后量子密码如何帮助缓解新出现的威胁提供有价值的见解,从而使组织能够更有效地保护敏感数据免受未来量子威胁。

Windows的新功能

作为全球使用最广泛的操作系统之一,Windows在数字生态系统中扮演着至关重要的角色。在将后量子密码算法添加到SymCrypt的基础上,微软通过更新加密API:下一代(CNG)库以及证书和加密消息传递功能,向Windows Insider用户引入ML-KEM和ML-DSA算法。

开发人员可以开始在需要公钥封装或密钥交换的场景中试验ML-KEM,以帮助应对“先存储,后解密”的威胁。下表描述了此更新中包含的参数集。微软鼓励客户采用混合方法,在过渡期间将 ML-KEM 与现有算法(如 ECDH 或 RSA)结合使用,以实现深度防御,并根据需求和威胁模型,尽可能优先选择 NIST 安全级别 3 及以上的算法。

公钥(封装)大小

密文大小

共享密钥大小

NIST 安全级别

ML-KEM 512

800 字节

768 字节

32 字节

级别 1

ML-KEM 768

1184 字节

1088 字节

32 字节

级别 3

ML-KEM 1024

1568 字节

1568 字节

32 字节

级别 5

在加密 API:下一代(CNG)中添加 ML-DSA,使开发人员能够开始在需要使用数字签名验证身份、完整性或真实性的场景中试验后量子密码算法。微软鼓励客户采用复合方法,在过渡期间将ML-DSA与现有算法(如ECDSA或RSA)结合使用。初步分析表明,大小和性能会受到一定影响。微软建议客户尽早开始进行这种分析,以了解其对具体环境和应用程序的影响。

公钥大小

私钥大小

签名大小

NIST 安全级别

ML-DSA-44

1312 字节

2560 字节

2420 字节

级别 2

ML-DSA-65

1952 字节

4032 字节

3309 字节

级别 3

ML-DSA-87

2592 字节

4896 字节

4627 字节

级别 5

通过wincrypt(Windows证书API接口)中的后量子密码更新,客户可以试验在证书存储区中安装、导入和导出ML-DSA证书,还可以试验验证后量子密码证书链和信任状态。

虽然此处的更改对应于NIST标准化算法,但微软表示将随着标准的发展以及后量子密码所需的变化继续迭代和更新。

Linux的新功能

在通过CNG和SymCrypt帮助向Windows客户提供后量子密码功能的同时,需要承认许多Linux用户期待SymCrypt提供的OpenSSL 3后量子密码更新。该提供程序是Linux程序员使用由SymCrypt加密操作支持的OpenSSL API接口的自然方式。通过SymCrypt-OpenSSL 1.9.0版本,微软使客户能够根据最新的IETF互联网草案试验TLS混合密钥交换,为应对量子计算威胁提供了早期准备机会。

此外,此功能使客户能够深入分析以混合模式集成后量子密码算法如何影响握手消息大小、改变TLS握手延迟以及对整体连接效率的影响。此类调查对于理解采用后量子密码的操作权衡至关重要,使组织能够在为抗量子安全成为基础的未来做准备时做出明智决策。

这些更改基于草案规范,随着标准的发展,微软将更新SymCrypt-OpenSSL,以实现互操作性和合规性。

下一步计划

将后量子密码集成到Windows Insider和Linux系统中标志着使客户能够在其环境中探索后量子密码的重要第一步。这只是一个开始,更多功能和增强功能即将推出。

除了将SLH-DSA添加到SymCrypt、CNG和SymCrypt-OpenSSL之外,微软还计划纳入更多算法,以随着后量子密码标准的成熟,持续遵守全球法规、实现强大的安全性和广泛的兼容性。

随着全球后量子密码标准的不断发展,微软仍然致力于灵活和自适应的部署策略。一旦标准最终确定,更强大和互操作的解决方案可以更轻松地被引入到Windows和Linux生态系统的受支持平台版本中。此外,与行业合作伙伴和标准机构的合作将有助于确保新功能与更广泛的生态系统需求和全球法规要求保持一致,加速各种规模的组织迈向量子安全的进程。

未来展望与挑战

后量子密码算法相对较新,谨慎的做法是不要将第一代后量子密码算法视为最终解决方案,而应将其视为一个不断发展的领域。这凸显了“加密敏捷性”的重要性,即设计解决方案以更能适应不同算法的使用,随着后量子密码标准的发展可升级以使用未来的算法。

正是因为认识到这一点,微软强烈主张构建具有加密敏捷性的解决方案,并部署使用后量子密码混合操作模式的后量子密码解决方案。这些混合模式包括TLS混合密钥交换或复合证书,同时使用后量子密码算法和传统算法,如RSA或ECDHE。随着后量子密码算法和标准的成熟,微软预计将转向纯后量子密码部署。

后量子密码算法的性能、与现有系统的兼容性以及广泛采用的愿望是决定这一过渡成功的基本因素。

性能考量

后量子密码算法通常比其经典对应算法需要更多的计算资源。在不显著影响系统性能的情况下高效实现这些算法是一个关键挑战。持续优化和硬件加速技术对于实现安全性和性能之间的平衡非常重要。

许多后量子密码算法,如ML-KEM和ML-DSA,使用Keccak(SHA-3、SHAKE和相关函数的基础)进行伪随机值生成和输入完整性检查。随着后量子密码的采用增加,提高Keccak性能 (尤其是通过硬件加速)将是高效加密的关键,减少资源需求并帮助提升后量子操作的安全性。

当在TLS协议中使用时,后量子密码密钥封装机制和数字签名的较大尺寸,尤其是在混合模式下使用时,可能会增加建立和通过安全网络通道通信的往返时间。一些IETF草案正在进行中,旨在帮助改善这一点,包括用于更快密码套件协商的TLS密钥共享预测和用于减小证书大小的TLS证书压缩,但请注意签名无法压缩。

兼容性和采用

向后量子密码的过渡将需要更新和替换各种平台和应用程序中的现有加密基础设施。实现与遗留系统的兼容性并实现广泛采用将需要软件开发人员、硬件制造商和服务提供商之间的协调努力。教育和宣传活动也将在鼓励组织采用后量子密码解决方案以及遵守全球政府设定的合规时间表方面发挥重要作用。

结论

将后量子密码功能集成到Windows Insider和Linux系统中标志着为量子时代做准备的重要一步。量子计算有巨大潜力帮助解决人类面临的一些最大挑战,通过主动解决当前加密标准的安全问题,微软正在帮助为实现量子计算的好处同时缓解安全风险的数字未来铺平道路。

随着量子计算的不断发展,后量子密码的采用对于保护我们的数据、通信和数字基础设施至关重要。通过合作和创新,我们可以帮助构建一个经得起时间的考验的、有弹性和安全的数字生态系统。

参考链接

[1]https://techcommunity.microsoft.com/blog/microsoft-security-blog/post-quantum-cryptography-comes-to-windows-insiders-and-linux/4413803

[2]https://blogs.windows.com/windowsdeveloper/2025/05/19/advancing-windows-for-ai-development-new-platform-capabilities-and-tools-introduced-at-build-2025/

[3]https://au.pcmag.com/software-services/111136/quantum-computing-threatens-the-security-of-our-data-can-microsoft-protect-you

声明:本文来自光子盒,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。