量子信息技术的兴起正引领网络安全领域的革命性变革,受到国际社会高度关注。2022年、2025年诺贝尔物理学奖,分别肯定了科学家在量子通信与量子计算领域的奠基性贡献。对网络安全而言,量子信息技术兼具“矛”与“盾”的双重属性。量子计算作为“矛”,其破解密码、突破安全边界的能力构成强大的攻击手段;而量子通信和后量子密码(PQC)则作为守护信息的“盾”,承担着保障信息安全的重任。量子网络安全态势呈现“矛”“盾”相互促进的辩证发展格局:量子计算能力的每一次跃升,都会为防御技术带来新的市场需求,同时也倒逼防御技术的创新突破。这种动态平衡将持续存在,要求安全策略必须具备高度前瞻性和适应性。身处量子信息时代,我国既要筑牢网络安全防御体系,保障国家网络安全,也要着力提升量子计算能力,锻造更锋利的“矛”,在激烈的网络安全博弈中占据战略主动。

量子计算对现代信息网络安全构成严峻挑战

量子计算技术的迅猛发展正深刻重塑全球网络安全格局,其根本威胁在于瓦解了现代密码学的数学基础,对现行加密体系构成前所未有的冲击。传统公钥加密体系的安全性依赖于特定数学问题的计算复杂性,然而理论上量子计算机能通过量子算法高效求解这些数学难题,从而彻底颠覆现有加密体系的安全假设。量子计算带来的安全挑战具体表现在以下几方面。

一是量子计算正逐步颠覆传统密码体系。量子计算技术正加速走向成熟。谷歌量子计算团队在2025年5月的研究中作出预测,破解一组2048位的通用非对称加密密钥理论上仅需约100万个量子比特运行一周。虽然当前量子计算系统的规模尚不足以破解主流加密算法,但攻击者可以当下截获并存储加密数据,待未来量子计算机成熟后再解密,这种策略对政府机密、商业核心专利和个人隐私等长期敏感数据构成严重威胁。量子计算对加密体系的颠覆将引发连锁反应——依赖现有加密技术的SSL/TLS协议、数字签名、公钥基础设施(PKI)将失效;区块链、数字货币等基于密码学的信任机制需要全面重构;整个网络安全范式将被迫革新。

二是量子-经典混合攻击模式逐渐涌现。通过变分量子本征求解器(VQE)等混合架构将复杂密码问题拆解为量子与经典计算协同完成的任务,有望使现有的量子计算设备具备实际攻击潜力,大幅降低发动量子攻击的硬件门槛。该架构支持攻击者灵活调配经典与量子计算资源,形成量子重点突破与经典全局调度协同的进攻模式,衍生出资源需求更低、精准度更高的新一代攻击手段。

三是量子云服务将催生共享环境下的新型攻击维度。量子云服务的发展显著降低了获取量子算力的门槛,但其多用户共享硬件架构的特性也引发了独特的安全风险。量子云在提升算力易用性的同时,因资源高度集中而加剧了安全风险的集中化,面临追溯攻击和系统性加密破解的威胁。攻击者可能利用量子云平台上的量子算法高效解密截获的通信密钥或存储的加密敏感信息,导致大规模数据泄露或身份冒用。

四是量子计算与人工智能协同催化攻击新范式。在密码破译方面,量子计算机利用专用算法,理论上可在一个可接受的时间内破解现行基于大数分解(将大整数分解为质数因子乘积的过程)等问题的非对称加密体系。与此同时,人工智能系统通过深度学习技术实现网络流量特征提取和行为模式识别,能够自动锁定高价值目标,形成精准打击能力。生成式人工智能已被证实能够合成高度逼真的生物特征数据,这为侵入量子密钥分发过程中的身份验证环节提供了可能。

五是量子计算对网络安全的威胁呈现显著的行业差异。这主要源于各行业在数据敏感性、系统实时性要求及现有安全防护成熟度上的不同。金融行业的高频交易系统依赖毫秒级加密验证,且涉及海量资金流动,一旦量子算法突破现有非对称加密体系,极易引发瞬时资产盗取或市场操纵。电网、水利等关键信息基础设施中,部分未升级的工业控制系统因长期使用固定加密密钥,面临量子计算的远期解密威胁。医疗行业虽存储大量敏感数据,但其系统通常采用分段加密与离线存储策略,未来量子计算的威胁更多集中于历史数据泄露风险。

量子通信与后量子密码成为应对网络安全新威胁的核心路径

第一,利用量子通信构建基于物理原理的安全防线。

量子通信技术是基于量子力学基本原理形成的新安全技术,其安全性根植于物理定律而非计算复杂性假设,因此,能在根本上抵御包括量子计算在内的未来计算技术威胁,成为应对量子时代网络安全挑战的核心技术之一。全球多国已将量子通信提升至国家战略高度,加速推进相关基础设施建设。

当前,量子通信正逐步突破距离限制,寻求规模化应用场景。由于“量子不可克隆原理”的限制,光子量子态在传输过程中无法像经典光信号一样进行复制和放大,量子密钥分发的距离限制主要源于光纤传输损耗。在端到端传输层面,为平衡长距离与高传输速率的需求,实际应用中广泛采用“可信中继”方案,即利用可信节点间的量子密钥分发分段建立安全通信链路。在目前的量子密钥分发实用线路中,可信节点间的距离一般为100公里级别。在组网层面,全量子组网仍面临技术瓶颈,当前主要通过可信中继节点构建通信网络。中国的“京沪干线”、欧洲的OpenQKD(开放式量子密钥分发试验台)项目、美国的Phio QKD(全球首个商用量子密钥分发)干线网络等重大工程,均验证了“可信中继+光放大”混合组网方案在城域场景规模化应用的技术可行性。

第二,利用后量子密码构建基于经典计算机的解决方案。

后量子密码技术发展迅速,当前已进入“算法定型”阶段,为抗量子加密技术的规模化应用奠定了基础。

国际标准化已取得里程碑进展。美国国家标准与技术研究院(NIST)主导的后量子密码标准化工作已展现出全球影响力。美国国家标准与技术研究院自2016年启动算法征集以来已形成系统性标准框架:2024年8月发布基于格和哈希的首批三项标准(FIPS 203/204/205),2025年又新增基于编码的算法作为备份方案,并计划于2027年发布最终标准,形成以“格+哈希+编码”为主体的标准体系。

中国正积极参与国际标准制定。由中国专家团队牵头推进的“抗量子攻击的通信网络安全协议设计指南”预备工作项目,已获国际标准化组织(ISO)和国际电工委员会(IEC)第一联合技术委员会(JTC 1)第六分技术委员会(SC 6)认可,后续将牵头制定数据通信领域全球首个抗量子网络安全协议国际标准体系。这些标准化工作将为技术落地提供清晰的实施路径,推动产业链在协议设计、产品研发、部署验证等环节形成共识。此外,国际电信联盟(ITU)批准通过的《支持量子密钥分发的网络综述》成为首个规范可信中继节点部署的国际标准。

各国正在通过政策驱动加速后量子密码迁移。目前全球范围内仅约20%的金融、政务等高敏机构启动了后量子密码试点,多数企业因迁移成本高、兼容性复杂而持观望态度。为此,欧美国家正通过政策强制与资金扶持加速向后量子密码体系迁移。美国《商用国家安全算法套件 2.0》(CNSA 2.0)要求自2027年1月1日起国家安全系统新采购的设备均需支持后量子密码算法。欧盟正在征求意见的《后量子密码学协调实施路线图》规划到2030年底前所有高风险应用完成后量子密码迁移,到2035年底前所有中风险应用完成后量子密码迁移。

第三,构建多层次量子协同防御安全体系。

面对量子计算的复杂威胁,单一技术路径难以应对所有风险,需要多种技术协同配合。

一是利用后量子密码与量子密钥分发融合互补,构建软硬协同的新型安全范式。后量子密码基于数学难题,可在现有网络基础设施上部署,但其安全性依赖于算法本身未被攻破的假设;量子密钥分发基于物理原理,提供信息论安全的密钥分发,但需依赖专用基础设施且传输距离受限。因此,后量子密码与量子密钥分发的融合成为构建量子安全网络的最优解,软硬协同的防御范式是应对未知量子攻击的核心策略。

二是利用“混合加密过渡方案”保障系统的平滑迁移。该方案通过整合后量子算法与传统加密机制,在保障抗量子攻击能力的同时维持与现有系统的互操作性。国际标准层面,欧洲电信标准协会(ETSI)发布的《具有隐藏访问策略的高效量子安全混合密钥交换》(ETSI TS 104 015)标准定义了混合密钥交换机制,通过隐藏访问策略的高效密钥封装,将处理延迟控制在微秒级,可实现量子-经典混合密钥交换。中国牵头的“抗量子攻击的通信网络安全协议设计指南”预备工作项目将启动《混合机制在抗量子网络安全协议设计中的应用框架》的编制工作,该框架作为全球首个抗量子网络安全协议国际标准体系的重要组成部分,将规范混合加密的技术实现。混合方案能有效规避一刀切替换带来的系统改造风险,在过渡期内兼顾安全性与业务连续性,已成为当前产业实践的共识。

三是性能优化与场景适配,推进实用化算法的演进。当前主流后量子密码算法基于不同数学难题,在安全性与性能上各有侧重:基于格的密码密钥封装/解封装速度快,适用于传输层安全性协议(TLS)密钥交换等高吞吐量场景;基于哈希的密码安全性仅依赖哈希函数的强度,适合数字证书、固件签名等高安全需求场景;基于编码理论的密码抗量子能力突出,但密钥尺寸大、资源占用高,更适用于长期数据存储等场景;作为美国国家标准与技术研究院备份标准的基于纠错码的密码则致力于通过优化编码结构在保持抗量子特性的同时平衡性能损耗。算法选型需要紧密结合具体应用场景的需求,在安全性与实用性之间寻求最佳平衡点。

2025年3月29日,2025中关村论坛年会“量子科技创新发展论坛”在中关村国际创新中心举办。

我国应对量子网络安全挑战的政策建议

为有效应对量子计算带来的网络安全挑战,建议采取多管齐下的部署策略。

第一,强化量子计算技术自主研发,掌握防御主动权。

量子计算是理解攻击机制、研发防御手段的关键基础。我国应加大对量子计算基础理论与关键技术的投入,推动量子处理器、量子纠错、量子算法等核心领域的突破。建议通过新设立或延续国家量子科技重大专项的方式,支持科研机构与企业联合攻关,发展多技术路线的量子计算系统,同时系统开展模拟与风险评估研究,建立仿真平台,模拟量子算法对现行密码体系的冲击,识别脆弱环节,为防御策略提供数据支撑。只有深入理解量子攻击机理,才能有的放矢地构建防御体系。

第二,促进量子通信与后量子密码技术融合,构建多层次防御体系。

量子通信与后量子密码并非相互替代,而是互补共生的关系。在当前技术条件下,两条技术路线都无法独立实现绝对的安全性,因此融合应用是最好的部署途径。建议推动量子通信与后量子密码在技术架构和应用场景中的深度融合,形成“物理层+算法层”的双重安全保障机制。例如,在密钥分发环节可采用量子密钥分发提供初始密钥,再结合后量子密码算法进行密钥扩展和增强,既克服量子密钥分发距离限制,也提升系统整体鲁棒性。在标准制定方面,应加强量子-经典混合加密协议的研发与标准化,明确技术接口和应用规范。支持产学研联合攻关,开发支持量子密钥分发和后量子密码协同的密码模块和安全网关,推动形成软硬一体、泛在兼容的量子安全解决方案。

第三,加快后量子密码标准体系建设与迁移实施。

在抗量子计算安全技术中,后量子密码是较容易部署于现有信息系统的技术路径。美国、欧盟等均已积极推动后量子密码标准制定,我国也应积极推进自主可控后量子密码算法的研发与国际标准化工作,构建涵盖算法设计、安全认证、应用指南的完整标准体系。建议推动成立国家级后量子密码迁移指导中心,针对不同行业特点制定差异化的实施路径与时间表,重点保障关键信息基础设施安全。支持通信、金融、能源等敏感行业开展后量子密码试点示范,探索算法替换、系统升级和运维管理的实际操作经验,形成可推广的迁移模式。

第四,建设国家级量子信息基础设施与公共安全服务平台。

推动建设量子安全国家重大科技基础设施,包括量子算力云平台、量子算法仿真平台、后量子密码测试验证环境、量子密钥分发网络性能评估中心等,为技术研发和应用创新提供公共支撑。推动形成量子安全产品认证体系,建立检测标准和评估机制,促进产业规范发展。

量子信息技术正以前所未有的深度和广度重塑全球网络安全格局,既带来严峻挑战也孕育重大机遇。面对量子计算对传统密码体系的颠覆性威胁,我们必须保持战略清醒,兼顾当前防御与长远布局,坚持自主创新与国际合作并重。通过强化量子计算基础研究、推动量子通信与后量子密码融合发展、加快标准制定与迁移实施、建设国家级量子安全基础设施等系统性举措,我国有望构建起多层次、全覆盖的量子安全防护体系。唯有把握技术演进趋势,加强跨领域协同,才能在量子时代的网络安全博弈中占据主动,为建设网络强国和数字中国提供坚实的安全保障。

作者:常凯系北京量子信息科学研究院执行院长、研究员;汪海峰系北京量子信息科学研究院研究员;沈兵系北京量子信息科学研究院助理研究员

来源:《中国网信》2025年第10期

声明:本文来自中国网信杂志,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。