后量子时代考验太空安全-新华网
新华网 > > 正文
2026 04/23 10:14:20
来源:参考消息网

后量子时代考验太空安全

字体:

  参考消息网4月22日报道 据美国《国防》月刊网站3月24日报道,后量子时代对太空系统构成特殊威胁。

  专家说,一旦量子计算机强大到能破解传统加密技术,即所谓的“Q日”到来,那么它所带来的安全影响将延伸至太空。

  近年来,太空已不再被视为安全净土。2022年针对美国卫讯公司的网络攻击、欧洲航天局最近的数据泄露事件、针对在轨卫星的黑客竞赛,以及计算机科学家仅用价值800美元的设备就成功截获卫星数据,这些事件都在警示人们:距离远并不意味着安全。

  美国前沿边缘人工智能公司从事太空系统后量子时代解决方案研发,该公司创始人兼首席执行官埃里克·阿道夫说:“几十年来,人们一直认为太空遥不可及,何必为它费心?”

  阿道夫说,过去几乎没有制造商去开发先进的太空加密技术,因为安全成本往往远超卫星造价,而运行高级加密算法所需的能耗,甚至可能是一颗卫星能耗预算的两倍。

  业内对这种风险一度选择默许。阿道夫表示:“人类向来不擅长预测未来会发生什么灾难,而我们对技术发展方向的预测,也几乎总是被现实推翻。”

  如今,少数国家正在争建首台量子解码超级计算机,谷歌、IBM等美国企业在量子纠错方面已取得显著进展。

  美国官员警告说,其他国家在该领域也在不断进步,这让“Q日”到来的时间充满不确定性。

  为应对量子计算带来的安全风险,美国联邦政府已下令尽快从公钥密码体系向抗量子算法过渡。

  向抗量子算法过渡

  联邦政府在2022年发布的《第10号国家安全备忘录》中指出,民用与军用通信、关键基础设施控制系统,以及绝大多数互联网金融交易安全协议在后量子时代均面临国家安全风险。

  针对这份备忘录,美国国家安全局发布了基于商业国家安全算法套件2.0(CNSA 2.0)的后量子转型路线图,要求所有国家安全系统在2035年前具备抗量子能力——这一时间点也是美国官员普遍预估的、量子计算机可破解传统加密系统的节点。

  根据该路线图,在2025年年底前,网页浏览器、云服务器、传统服务器以及所有新软件和固件必须集成抗量子安全算法;到2027年,所有新采购的国家安全系统必须支持后量子密码算法。

  美国网络安全与基础设施安全局(CISA)网络安全执行助理局长尼克·安德森在给《国防》月刊的邮件中表示:“CISA深知,向后量子密码体系过渡是一项耗时数年的复杂工程。随着量子计算能力不断发展,CISA鼓励关键基础设施运营者基于风险评估更新系统,采用现行及未来的安全标准。”

  全球数字证书服务提供商DigiCert副总裁蒂姆·霍利比克说,CISA等政府机构向行业反复传达的核心信息是:梳理信息技术资产清单,优先推进最敏感系统的转型工作。

  他说:“如果到现在还没有去做,那实际上已经来不及了。当前的目标是卓越运营,确保在2030年前尽可能完成转型。”

  尽管一些机构认为量子威胁还很遥远,但专家指出,风险已迫在眉睫。

  美国国家标准与技术研究所(NIST)后量子密码标准化项目负责人达斯廷·穆迪说:“即便具备密码破解能力的量子计算机尚未诞生,现有安全体系还没有受到威胁,但我们仍有充分理由立即启动过渡工作。”

  原因之一在于密码改造耗时久、复杂度高,在分布式系统环境下更是如此。穆迪说:“我们不能等到量子计算机即将问世才开始准备。”

  另一个原因是“先采集、后破解”的威胁。现在被泄露或盗取的数据,未来可以被量子计算机破解。穆迪说:“你的数据可能已经面临风险。”

  数据暴露风险日增

  加拿大滑铁卢大学量子计算研究所联合创始人米歇尔·莫斯卡提出的莫斯卡定理,可以准确评估这一威胁。该定理指出,如果数据的保密期为10年,而迁移至抗量子密码所需的时间为5年,那么数据暴露的窗口期就是15年;如果量子计算机在未来10年内问世,这些数据就可能被破解。

  NIST已于2024年正式公布一套后量子密码算法标准,其中包括基于模块格的密钥封装机制标准、基于格密码的数字签名标准和基于哈希算法的无状态数字签名标准。

  NIST还在评估另一种数字签名算法FALCON,以及名为汉明准循环的后量子密码算法,作为对第一套算法的补充。

  专家们在谈及标准尚未完全落地是否会导致机构无所适从的问题时表示,现有算法已足以支持旧系统转型和新系统研发。

  霍利比克在谈及三项NIST标准时说:“未来90%的应用场景可能用到的核心算法,已在两年前完成标准化,目前仅在签名算法方面仍有工作需要推进。”

  他说,FALCON算法“马上”就会发布,它本质上是“适用于资源受限场景的备用算法”,而汉明准循环算法预计于2027年公布。

  卫星网络面临的风险,不仅仅是“先采集、后破解”等传统网络威胁。美国太空信息共享与分析中心在其官网常见问题版块中列出了多项风险,包括全球定位系统干扰、卫星欺骗与通信阻断、拒绝服务攻击、远程代码执行、中间人攻击以及指挥控制系统入侵。最极端的情况是,坏人通过一系列攻击,最终成功劫持卫星。

  阿道夫说:“我们目前知道的是,对手正在记录传输数据并存储它们,以便未来破解。此外,通过侧信道攻击,对手已能窃取长期密钥、解密信息,并且发送看似来自地面站的指令。让卫星脱离、变更轨道,甚至捕获卫星等极端情况都有可能发生。”

  NIST和CISA都指出,太空系统在体积、重量、功耗、成本与计算上存在诸多限制,因此在零信任和量子安全方面面临特殊挑战。

  穆迪表示,后量子密码“比我们以往使用的密码更长,因此,一些应用场景在迁移过程中会遇到困难”。但更长的密码也有它的优势。他说:“从加密、签名、验证等方面的运行效率来看,后量子密码算法速度极快。相比现有算法,效率不会成为它的问题。”

  一位CISA官员说,机构需要在效率、体积、重量、功耗与安全需求之间谨慎平衡。他说:“在资源受限环境中,行业应评估哪些算法能兼顾安全性与计算成本。”CISA在2024年发布的《太空系统安全与韧性概况:太空环境下的零信任》报告中,已对如何平衡体积、重量、功耗与安全提出具体建议。

  太空系统安全的另一大特殊挑战在于其超长使用寿命。近地轨道卫星平均服役期为5至10年,地球静止轨道卫星的寿命为10至20年,硬件更新换代几乎无法实现。阿道夫说:“很难对老旧的平台进行补丁升级。”

  CISA的这位官员表示,航天器设计应“兼顾加密敏捷性”,以便通过软件或固件更新修改算法,而无需大批更换硬件。对于无法升级的老旧系统,CISA建议通过非加密手段加强安全,例如网段划分隔离关键系统,实现严格的访问控制。

  技术迭代节奏加快

  在太空供应链领域,德国柏林太空技术公司、瑞士SEALSQ半导体公司、法国泰雷兹阿莱尼亚宇航公司、瑞士WISeSat以及芬兰Xiphera等制造商,正在把后量子密码与算法直接集成到硬件和星载计算模块中。

  前沿边缘人工智能公司已在轨部署后量子密码原型机,并计划于2026年底发射高通量量子安全太空路由器,为美国太空发展局的“增强作战人员太空架构”(PWSA)提供支持。

  CISA近期公布了一批使用此前批准的后量子密码标准的产品类别,允许这些产品进入供应链体系,这表明整个信息技术行业也在加速推进抗量子软硬件开发。

  霍利比克说:“出于安全和效率考量,行业大多选择向硬件进军。”

  但这也同样需要权衡利弊。他说:“与过去二十年相比,未来二十年技术迭代节奏将显著加快。算法在不同场景落地应用的过程中,必然会伴随调整与经验教训。人们必须对系统进行补丁更新,这是无法回避的现实。”

  阿道夫表示:“没人能准确判断我们距‘Q日’还有多远,但可以确定的是,转型工作已经不能再拖了。这就是目前后量子密码技术应用正在提速的原因。这并非出于恐慌,而是审慎之举。我们必须行动起来,不能再犯想象力匮乏的错误。”(编译/王栋栋)

【纠错】 【责任编辑:郭晓婷】