Google与Caltech两篇论文相继发布,一个被长期回避的问题突然变得紧迫:量子计算机破解现有加密的资源门槛,可能比学界预估的低得多。
成本骤降背后的技术信号
![]()
密码学的安全假设建立在"破解成本过高"之上。这个假设支撑了TLS协议、数字证书、软件签名、企业VPN和身份系统。当成本曲线陡峭下行,整个保护机制随之松动。
两篇论文的核心指向一致:破解传统加密所需的量子计算资源,现有估算可能需要大幅修正。QuSecure联合创始人兼高管对此评价:「这些研究表明,破解互联网和加密货币所用传统加密所需的资源,现在可能远低于此前估计。」
20倍的成本降幅不是渐进改良,是数量级跃迁。这改变了风险评估的基本坐标——从"未来某天"变成"可能比预期更早"。
正方:攻击可行性已被证实
论文作者之一的观点值得拆解。他提出两个被忽视的关键点。
第一,"量子攻击是否可行"的争论基本终结。企业高管此前听过"先收割后解密""先信任后伪造"等攻击模型,但普遍质疑实际执行能力。新研究压缩了怀疑空间——攻击路径从理论可能转向工程可行。
第二,趋势本身比单点数据更关键。确切时间线仍不确定,实验室到实战存在鸿沟,技术突破也非必然。但历史轨迹清晰:量子计算能力持续加速,对互联网安全的威胁曲线同步上扬。
这对CISO意味着防御窗口正在收窄。加密迁移不是技术升级,是风险对冲。
反方:距离实战仍有断层
质疑声音同样有据可查。
技术层面,论文估算基于特定算法假设和硬件模型。量子比特的纠错开销、相干时间限制、规模化工程的非线性难题,在实验室可控环境与工业级部署之间存在显著落差。
经济层面,即使理论成本下降20倍,建造并稳定运行百万级物理量子比特系统的资本支出、运维复杂度、人才密度,仍是极少数国家或机构能承担的门槛。
时间层面,"更早"不等于"明天"。从Shor算法提出到实用化量子计算机,学界已等待近三十年。新论文修正的是资源估算,而非交付时间表。
更现实的威胁或许是"先收割后解密"——攻击者今日截获加密流量,待量子成熟后解密。但这不依赖即时破解能力,是长期数据保值风险,与论文讨论的攻击成本属不同维度。
判断:企业该做什么
正反双方的分歧不在趋势方向,在节奏判断。这对企业决策有实质影响。
若认同正方,立即行动是理性选择:盘点加密资产清单,评估数据保密期限,优先迁移高价值长期数据至后量子算法(PQC),将量子安全纳入供应商审计维度。
若倾向反方,仍需前置准备:NIST已发布PQC标准草案,主流云厂商开始支持混合加密方案,迁移工具链逐步成熟。等待成本下降的同时,可以完成技术验证和流程演练。
两种立场指向同一结论:加密敏捷性(Cryptographic Agility)成为基础设施核心能力。不是预测量子何时到来,是确保到来时能快速响应。
论文的真正价值不在制造恐慌,在压缩决策惰性。当破解成本从"天文数字"变为"极高但可想象",风险管理的计算方式随之改变。企业领导者的任务不是成为量子物理学家,是理解加密假设的脆弱性,并在假设失效前完成迁移。
后量子迁移不是一次性项目,是持续能力。现在开始,比完美计划更重要。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.