加密敏捷性与硬件信任:为“量子末日”(Q-Day)做好准备

向后量子加密(PQC)的过渡并非遥不可及的未来理论性事件。它是现代历史上规模最大的密码学迁移,正深刻影响着服务器、人工智能(AI)数据中心、通信、工业自动化及关键系统等领域的产品路线规划、标准制定机构决策及基础设施布局。

在本次访谈中,我们与莱迪思推动量子安全战略的负责人Mamta Gupta进行对话,围绕应对“量子末日”(Q-Day)的准备、加密敏捷性、安全协议与数据模型(SPDM)、FPGA的作用,以及以硬件为基础的未来信任体系等关键议题展开深入探讨。

量子计算为何会改变一切

问:您认为“量子末日”(Q-Day)的时间线将如何影响当今的企业安全规划?

答:对于企业而言,“量子末日”的时间压力并非源于对量子计算机何时到来的推测,而是源于“先收集后解密”(Harvest-Now-Decrypt-Later,HNDL)的威胁与关键系统全面迁移所需的多年过渡期窗口这两者的叠加影响。攻击者已经在收集具有长期价值的加密数据,如医疗档案、企业和国家机密、专有工业日志、固件签名记录、人工智能训练数据等。一旦量子计算机在密码学领域发挥作用,这些被盗数据将立即被利用。

与此同时,企业需要数年时间来更新身份系统、固件签名、认证流程、设备证明、安全配置、代码签名基础设施以及跨供应商可互操作性。这并非仅通过软件补丁就能完成。

监管方面的要求尤为明确:

  • 对于在美国开展业务的组织,美国商业国家安全算法套件 2.0(CNSA 2.0)现已成为必须符合的核心标准。

  • 服务器和电信系统必须在2026年开始迁移。

  • 所有其他与联邦政府保持一致或受其监管的系统预计将在2030年前完成迁移。

结果显而易见:我们已然处于过渡阶段。现在就开始行动的企业将能够合规运营、实现互操作性并赢得信任。而选择观望的企业则会错失时机,使其自身乃至潜在客户都陷入风险之中。

后量子加密和加密敏捷性

问:对于面临后量子加密(PQC)迁移的组织而言,加密敏捷性在实践中意味着什么?

答:加密敏捷性意味着您的系统能够在密码学发生变革时,无需重新设计硬件或重写整个安全架构即可实现适配。在实践中,这意味着将密码学与系统架构相分离。借助加密敏捷性,您应能够在不影响启动流程、身份认证、证明或配置管理的前提下,从椭圆曲线加密(ECC)迁移至ML-DSA算法,并且再次迁移至下一代后量子加密算法。

其优势包括:

  • 支持现实供应链中的过渡模式。此模式在供应商转向后量子加密作为默认方案的过程中,需要经典的向后兼容性。

  • 实现现场安全、硬件锚定的更新。后量子加密迁移必须使用能够安全轮换密钥、更新证书或采用新算法而不丧失信任的设备。

  • 为算法更迭做好准备——不仅限于创新。不同国家和监管机构可能采用不同的后量子加密方案,或推进速度不同。我们的低功耗FPGA可支持特定地区的加密方案,使系统无需经过漫长的芯片开发周期即可满足美国、欧盟及亚太地区的要求。

  • 为不确定性进行设计。后量子加密仍处于发展阶段,其参数可能发生变化,安全标准也可能更新。加密敏捷系统能够平稳吸纳这些变化。

简而言之,加密敏捷性已不再是“锦上添花”的选项,而是未来十年在全球后量子加密标准成熟过程中保持正常运营的唯一现实途径。加密敏捷型FPGA使这一切成为可能。

莱迪思在量子安全信任体系中的作用

问:莱迪思如何满足美国商业国家安全算法套件2.0(CNSA 2.0)合规性要求并实施现代加密策略?

答:我们应对CNSA 2.0合规性要求和现代加密策略的方法十分直接:提供完全符合CNSA 2.0要求且能够适应未来后量子加密演进的硬件信任根和控制平面架构。

关键要素包括:

  • 针对比特流保护和用户数据,在硬件层面实现ML-DSA和ML-KEM算法的加速

  • 采用XMSS/LMS加密算法锚定,实现长期有效的身份和比特流保护

  • 采用后量子加密配置流程,确保制造和生命周期的信任安全

  • 支持具备满足后量子加密密钥建立和证明功能的SPDM 1.2和1.4版本

  • 具备即时硬件强制执行功能,保障启动、恢复和平台完整性

  • 生命周期安全——防回滚、分层密钥管理、单调计数器、安全调试、认证更新

人们日益确信,后量子安全必须围绕可证明的、硬件锚定的信任构建,以提供长期的系统韧性和保护。

问:为何低功耗FPGA对边缘和工业系统的后量子安全至关重要?

答:边缘应用、工业系统和电信平台都需要具备确定性、低功耗和长生命周期的特性。后量子加密给这三种特性的实现带来了挑战,而低功耗安全FPGA能够精准解决这一问题:

  • 为后量子加密算法和控制平面强制执行提供确定性的执行能力

  • 与主机处理器物理隔离——这是构建信任锚的关键要素

  • 芯片具备灵活性,可适应未来算法的变更

  • 超低功耗特性非常适合无线电设备、工业网关、汽车系统以及功耗敏感型基础设施

  • 生命周期可持续性,适用于持续10至15年的部署

我们认为,后量子加密本质上是一个硬件问题,而低功耗FPGA是在边缘和工业市场大规模实现量子安全信任最高效且实用的方式。

超越算法:推动量子安全应用的技术生态系统

问:莱迪思正在推进哪些技术举措以加速量子安全应用?

答:我们正在构建一套完整的量子安全管理及控制平面架构,而非孤立的功能特性,以应对并加速后量子加密的应用。

主要举措包括:

  • 采用后量子加密的安全管理架构:在服务器、人工智能系统和工业设备中实现量子安全的认证、控制、遥测和生命周期管理。

  • 业内首个后量子加密强化的平台固件保护恢复(PFR)解决方案:利用LMS/MLDSA算法和硬件锚定证明技术,确保固件完整性和恢复能力。

  • 支持后量子加密的硬件信任根:基于CNSA 2.0规定的后量子加密原语,实现设备身份认证、安全启动和证明功能。

  • 支持后量子加密的SPDM 1.2和1.4版本:专为多供应商环境和长期部署的设备间建立安全信任机制。

  • 加密敏捷架构:允许运营商在不重新设计硬件或重新认证的情况下采用新的后量子加密算法。

这些举措体现了新兴的“新信任架构”理念——聚焦于硬件身份、量子安全证明、控制平面强制执行以及生命周期信任。

最常见的误解

问:您认为当前关于后量子加密(PQC)最大的误解是什么?

答:当前关于后量子加密最大且最令人担忧的误解,是认为后量子加密只需通过软件升级即可实现。我们认为,后量子加密本质上是一个基于硬件的问题。

后量子加密会影响以下方面:

  • 启动和恢复流程

  • 固件签名与验证

  • 设备身份认证

  • 证明(SPDM)

  • 控制平面强制执行

  • 安全配置与生命周期管理

仅依靠软件,难以实现确定性时序、硬件隔离或不变的信任根。完全在软件中实现后量子加密将面临艰巨的任务,难以满足监管市场的要求。构建量子安全网络韧性是一项基于硬件的挑战。

展望未来

问:当您展望未来,预见到当前的后量子加密(PQC)技术最终会达到其极限时,莱迪思如何为下一阶段的需求(如量子级随机性)做好准备?

答:在莱迪思,我们始终致力于为当前的过渡阶段以及现在和未来的各类安全威胁提供及时的解决方案。后量子加密虽能解决“先收集后解密”的紧迫威胁,但也带来了密钥规模增大的新需求。随着后量子加密算法日益复杂、密钥规模不断扩大,系统的熵源将成为新的瓶颈。

最终,传统随机数将无法满足需求,量子随机数生成器(QRNG)将成为基础性技术。量子随机数生成器至关重要,因为后量子加密的密钥生成需要大量高质量的随机数,而传统真随机数生成器(TRNG)和伪随机数生成器(PRNG)易受环境噪声和长期偏差的影响。量子随机数生成器能提供物理上不可约简的随机性,且无算法结构,可增强身份认证、启动完整性、会话密钥建立和证明等环节的安全性。

在莱迪思,我们不仅致力于实施当前标准,还为后续发展做好准备。我们的安全控制FPGA,如莱迪思MachXO5-NX TDQ FPGA,设计灵活,能够在量子随机数发生器等关键技术成熟时迅速采用。

量子安全不再仅由算法定义,而是由围绕算法的信任架构所决定。那些现在行动起来,采用硬件锚定信任根、加密敏捷设计和后量子加密管理的组织,在十年后依然值得信赖。

如需了解莱迪思的量子安全技术如何助力您的组织在应对不断演变的安全威胁时保持领先,请访问莱迪思FPGA安全解决方案页面。如需进一步了解或探讨如何提升您的后量子加密能力,请立即与我们联系