量子计算对密码学和网络安全具有重大影响,主要体现在威胁现有加密方法,同时也为新的安全方法创造了可能。 当前的公钥密码学,例如 RSA 和椭圆曲线密码学 (ECC),依赖于数学难题,如大整数分解或求解离散对数,这些问题对于经典计算机来说在计算上是困难的。 然而,量子计算机可以使用 Shor 算法有效地解决这些问题,一旦大规模量子系统存在,这些加密方案就会过时。 对于对称密码学(例如 AES),Grover 算法将暴力搜索时间减少到二次方,从而有效地将安全强度减半——这意味着 128 位密钥只能提供针对量子攻击的 64 位安全强度。 这使得过渡到抗量子算法变得紧迫。
为了应对这些风险,研究人员和像 NIST 这样的标准机构正在开发后量子密码学 (PQC)——旨在抵御量子攻击的经典算法。 例如,基于格的密码学(例如,用于密钥交换的 CRYSTALS-Kyber)和基于哈希的签名(例如,SPHINCS+)是 NIST 的 PQC 标准化项目中的领先候选者。 这些算法依赖于即使对于量子计算机来说也被认为难以解决的数学难题,例如带错误的学习 (LWE) 或在高维格中寻找短向量。 开发人员应开始将 PQC 集成到混合系统(结合经典算法和后量子算法)中,以面向未来保护应用程序。 像 Open Quantum Safe 这样的开源库提供用于测试的实验性实现。
量子计算还引入了新的网络安全工具。 量子密钥分发 (QKD) 使用量子力学原理来安全地共享加密密钥:任何窃听尝试都会扰乱量子状态,从而提醒各方。 虽然 QKD 需要专用硬件(例如,光纤网络或卫星链路),但它提供了信息论安全性。 另一个例子是量子随机数生成器 (QRNG),它利用量子过程来生成真正的随机数,从而增强加密密钥的生成。 但是,由于成本和基础设施的限制,这些技术尚未成为主流。 对于大多数开发人员来说,当前的重点应该是采用 PQC 标准并审计系统中的量子易受攻击的依赖项。