量子计算机破解 RSA 加密比以前快了 20 倍,非对称加密体系岌岌可危
根据Google Quantum AI团队的新研究结果,一台拥有一百万个量子比特(noisy qubits)的量子计算机,只需运行一周时间,就有可能破解当前广泛使用的RSA-2048加密算法。这一结果相比谷歌在2019年的估算所需的2000万个量子比特,门槛降低了整整20倍。

01
量子计算机领域的关键突破
这项突破显著缩短了现有加密技术可能被攻破的时间线,敦促各大企业加快部署抗量子密码技术(Post-Quantum Cryptography, PQC)。
谷歌研究人员Craig Gidney与Sophie Schmieg在一篇博客中指出:“量子与安全领域的专家多年来早已认识到,随着大规模量子计算机的发展,当前使用的许多公钥加密算法终将失效。”
这项研究发布之际,量子计算领域正迎来技术快速演进。尽管目前主流量子设备的量子比特数量仍以数百为单位,但谷歌的研究表明,三项关键突破——更高效的算法、先进的纠错机制以及量子操作优化——正大幅降低真正构成密码学威胁所需的技术门槛。
研究团队采用了一种2024年提出的新型近似模指数算法,将原本需千倍资源开销降至仅2倍;同时,他们通过多层纠错机制将逻辑量子比特的密度提升三倍,并引入“魔态培养”(magic state cultivation)机制,加速量子计算过程。
02
企业安全的影响与应对措施
本次研究成果为安全负责人带来了两个紧迫问题:首先是“先存后解”(Store Now, Decrypt Later)的风险正日益严峻,也就是说今天被拦截的加密数据,未来在量子计算支持下可能会被轻易破解。
谷歌目前已在Chrome浏览器及其内部系统中部署了NIST认可的ML-KEM算法,为保护Web通信、VPN和消息系统提供了先例。
其次,数字签名的迁移复杂性更高。Gokhale指出:“实现真正的量子抗性远不只是替换算法那么简单,它需要一个融合加密资产盘点与整体数字化转型的完整运维计划。”他强调,签名密钥的生命周期通常很长,甚至嵌入硬件安全模块(HSM)中,多年不更换,这就对迁移计划提出了更高要求。
03
专家观点与建议
QKS Group副总裁兼首席分析师Narayan Gokhale表示,这一成果虽然不必引发恐慌,但的确是一个“值得认真对待的警钟”,它提醒人们应加速转向PQC,尤其是那些涉及长周期密钥或高价值数据的系统。
量子破解能力的估算值正在迅速下修。自Peter Shor于1994年首次提出量子计算可破解RSA以来,相关资源需求的预测已从2012年时的十亿量子比特降至如今的一百万。
到2029年,量子计算将动摇现有的非对称加密体系。考虑到加密系统升级通常需耗时多年,建议企业从现在就开始战略规划,特别是那些内部集成了加密算法但难以替换的基础设施。许多开发人员对加密库与哈希函数并不熟悉,因此尽早开展加密资产清点、性能测试与系统依赖分析是构建现实PQC路线图的关键步骤。
NIST目前建议的迁移时间表是:在2030年前淘汰易受攻击的算法,并在2035年前彻底移除。如今,这一时间表看上去更加具有现实紧迫性。Willemsen强调,企业不能因“量子威胁看似遥远”而掉以轻心。相反,正因为迁移工程本身就是一个多年期任务,因此现在就应行动。
安全团队应从以下方面入手:启动加密系统全面审计,识别最易受影响的系统;优先制定面向高价值长期数据资产的过渡计划;与技术供应商沟通他们的PQC路线图;并在现有基础设施中测试抗量子算法的兼容性。
尽管量子攻击在实际落地方面可能还需几年时间,但完成加密迁移的过程本身同样耗时。如果希望确保系统持久安全,今天就开始规划和行动才是最稳妥的选择。