Cloudflare 目標 2029 年實現完整後量子安全

Cloudflare 加速其後量子路線圖,現目標在 2029 年實現完整後量子(PQ)安全性,包括至關重要的後量子身份驗證。Cloudflare 相信讓互聯網預設具備私密性和安全性,自 2014 年提供免費通用 SSL 憑證開始,於 2019 年開始準備後量子遷移,並在 2022 年為所有網站和 API 啟用後量子加密,以緩解「現在截獲、日後解密」攻擊。儘管超過 65% 的人類流量已實現後量子加密,但在身份驗證升級完成前工作尚未結束。 量子威脅加速來臨 上週,Google 宣布他們大幅改善了破解橢圓曲線密碼學的量子算法,該算法廣泛用於保護互聯網安全。他們未公開算法細節,但提供了零知識證明。同日,Oratomic 發布了在中性原子計算機上破解 RSA-2048 和 P-256 的資源評估,對於 P-256 僅需驚人的低 10,000 量子位元。這些獨立進展促使 Google 將其後量子遷移時間表加速至 2029 年。 量子威脅眾所周知:Q-Day 是指具備足夠能力的量子計算機能夠破解今日用於保護數據和系統存取權限的關鍵密碼學的那一天。加密相關量子計算機(CRQC)尚未存在,但全球許多實驗室正追蹤不同構建方法。直到最近,CRQC 的進展大多是公開的,但沒有理由期待這會持續。量子計算機科學家 Scott Aaronson 在 2025 年底警告,評估破解實際部署的加密系統需要多少物理量子位元和邏輯閘的人們將停止發布這些評估。 三大獨立領域的同步進展 破解密碼學需要三個獨立領域的工程:量子硬體、錯誤修正和量子軟體。每個領域的進展會互相放大。 硬體:有多種競爭方法,包括中性原子、超導量子位元、離子阱、光子學和拓撲量子位元等。 錯誤修正:所有量子計算機都有雜訊,需要錯誤修正碼來執行有意義的計算。中性原子機器的可重組量子位元允許高出一個數量級的錯誤修正碼效率。Oratomic 顯示,每個邏輯量子位元僅需約 3-4 個物理中性原子量子位元。 軟體:破解密碼學的量子算法可以被改進。這是 Google 的突破:他們大幅加速了破解 P-256 的算法。 身份驗證成為優先焦點 歷史上,業界對後量子密碼學(PQC)的專注主要基於 PQ 加密,以阻止「現在截獲、日後解密」攻擊。但當 Q-Day 迫在眉睫時,數據洩漏雖然嚴重,但身份驗證被破解則是災難性的。任何被忽略的量子易感遠端登入金鑰都是攻擊者的進入點。 當建造量子計算機領域的專家開始修補身份驗證系統時,我們都應該聽取。問題不再是「我們的加密數據何時會面臨風險?」,而是「攻擊者帶著量子偽造金鑰從前門走進來還要多久?」 Cloudflare 的後量子安全路線圖 Cloudflare 現已為大多數產品提供後量子加密,緩解 HNDL 攻擊。目標是在 2029 年為整個產品套件實現完整的後量子安全,包括身份驗證。中間里程碑包括: 2026 年中:Cloudflare 到源站連線支援 PQ 身份驗證(ML-DSA) 2027 年中:使用 Merkle Tree 憑證為訪客到 Cloudflare 連線提供 PQ 身份驗證 2028 年初:Cloudflare One SASE 套件新增 PQ 身份驗證,實現完整 PQ 安全 2029 年:Cloudflare 完全後量子安全 建議與行動 對於企業,建議將後量子支援作為任何採購的要求。評估關鍵供應商及早採取行動失敗對業務的影響。對於監管機構和政府,建議指定並授權一個主導機構在明確的時間表上協調遷移,保持專注於安全性,並促進使用現有國際標準。 ...

April 7, 2026 · 1 分鐘