![]()
65%的人流量已经用上后量子加密,但Cloudflare说这才算刚起步。他们刚把"完全后量子安全"的目标年份从2032年砍到2029年,整整提前三年。不是激进,是被逼的。
上周接连两记重锤,让整个行业重新校准了倒计时。
Google没公开算法,但放出了零知识证明
Google宣布他们大幅改进了破解椭圆曲线密码的量子算法。椭圆曲线密码(ECC)是目前互联网的主流加密方案,你的HTTPS、数字签名、区块链钱包都依赖它。
关键细节:Google没透露算法本身,只提供了一个零知识证明(ZKP)——一种密码学技术,让你验证某事为真,却不必暴露具体信息。类比来说,就像有人向你证明他知道保险箱密码,但全程不让你看到密码是什么。
同一天,Oratomic发布了用中性原子计算机破解RSA-2048和P-256的资源估算。P-256是ECC的标准曲线之一,他们的结论刺眼:仅需10,000量子比特。
10,000是什么概念?IBM的Condor量子处理器去年做到1,121量子比特。Google的Willow芯片是105量子比特,但强调错误率极低。按传统路径,大家以为需要百万级量子比特才能威胁现有加密。Oratomic的估算把门槛砍了两个数量级。
Google随即宣布加码中性原子路线——动机现在很清楚了。
为什么认证比加密更急?
Cloudflare在2022年就全面启用了后量子加密(Kyber算法),防范"先收集、后解密"攻击——敌对方现在截获加密流量,等量子计算机成熟后再解密。这是长期威胁,时间站在防御方这边。
但认证不同。数字签名验证身份、签发证书、授权访问。如果量子计算机能伪造签名,攻击者可以冒充任何服务器、任何用户、任何代码发布者。没有预警期,一击即中。
Google把后量子迁移时间表也压到2029年,而且在多场合明确优先保障认证安全。这个优先级透露了他们的判断:Q-Day(量子破解日)可能比预期更早,2030年就可能到来。
IBM Quantum Safe的CTO更悲观。他在后续讨论中不排除2029年就出现针对高价值目标的"量子登月攻击"——不计成本、秘密进行的定向破解。
Cloudflare的2019-2029路线图
Cloudflare的后量子布局始于2019年,比大多数公司早五年。2022年全面部署Kyber加密,覆盖所有网站和API。现在卡在认证环节。
后量子签名算法(如Dilithium、SPHINCS+)比加密算法更棘手。签名体积大、计算慢、证书链需要重新设计。Cloudflare的2029目标意味着:三年内完成全球网络的证书体系重构,同时保持兼容性。
Scott Aaronson,德克萨斯大学量子计算科学家,2025年底的警告现在读起来像预言:「迟早有一天,那些详细估算需要多少物理量子比特和门电路才能用Shor算法破解实际部署密码系统的人,会停止发表这些估算。」
他的逻辑很简单:一旦估算显示攻击即将可行,公布估算本身就成为战略风险。国家实验室和大型科技公司会转入静默模式。
公开进展的窗口正在关闭。
10,000量子比特的连锁反应
Oratomic的估算方法基于中性原子架构,与Google、IBM的超导路线不同。中性原子的优势在于容易扩展量子比特数量,劣势是门保真度和连通性。他们的10,000量子比特方案假设了特定的纠错开销和电路深度,细节故意模糊。
但方向是明确的:架构创新可能绕过传统路径的线性假设。量子计算的发展不是单一路径,而是多线并进,任何一条线的突破都可能重塑时间表。
Cloudflare的加速决定,本质上是对这种不确定性的对冲。当对手可能比你以为的更快时,唯一安全的策略是假设最坏情况。
他们的2029目标包含三个硬性里程碑:后量子认证全面上线、内部系统Q-Day就绪、客户迁移工具成熟。没有退路。
Google和Cloudflare的同步加速,标志着行业共识的质变。后量子迁移从"长期规划"变成"紧急工程"。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.