在量子计算潜在威胁加速逼近的背景下,全球密码体系正经历一场面向未来的“提前换防”。近日,西交利物浦大学后量子迁移交叉实验室团队在2026年真实世界后量子密码学工作坊上发布最新成果:完成国际密码学挑战项目“Bochum Challenges”中Kyber-256-k1实例求解。该实例被学界普遍视为该挑战体系中已知难度最高的关卡之一。此前,团队已在涉及的方向取得系列进展,包括求解更高维度的最短向量问题并完成Kyber 208挑战实例,为此次突破奠定基础。 一、问题:后量子密码能否经受“真实世界”压力测试 后量子密码学旨在应对未来量子计算可能对现有公钥体系造成的冲击。当前国际主流路线中,基于格的密码学因兼具效率与安全性,被美国国家标准与技术研究院用于公钥加密与数字签名的主标准遴选。其中,Kyber已被正式标准化为ML-KEM(FIPS 203),被视作未来关键基础设施、政务系统与产业互联网抵御量子威胁的重要技术支撑。 但标准化并不意味着“高枕无忧”。密码学的安全性不仅取决于理论证明,更需要在不同假设、不同实现路径以及不同硬件条件下,持续接受公开、可复现的挑战与审视。由德国波鸿鲁尔大学发起的“Bochum Kyber挑战”正是面向这个需求:通过设置可控实例,鼓励全球研究者对算法进行公开攻关,以检验安全边界与实现细节。 二、原因:算力进步与算法工程化推动攻防能力跃迁 从团队披露的信息看,此次求解并非依赖“非常规”资源,而是在受控实验环境中使用由16张常规商用显卡组成的系统完成。团队估算,总运算量约等同于单张显卡满负荷运行15个月。更值得关注的是,团队通过重构数学转化架构、引入硬件加速方法并优化计算流程,将原本更高门槛的计算需求压缩到可操作范围,同时在过程中经历了较长时间的试错与迭代。 这揭示出后量子密码安全评估的一个关键现实:在理论复杂度不变的情况下,算法工程化、实现优化和硬件并行能力可能显著改变“可攻击成本”的实际水平。换言之,密码安全从来不是静态结论,而是会随计算平台与优化技术进步而动态演化的对抗过程。 三、影响:为安全余量评估与迁移决策提供实测依据 业内普遍认为,公开挑战的意义不在于否定标准算法本身,而在于量化其安全余量,为参数选择、实现规范和迁移节奏提供依据。此次对高难度实例的求解,刷新了格密码分析的实测纪录,为理解在现实资源约束下的攻击成本提供了更具参考价值的数据点。 从应用侧看,后量子迁移是一项系统工程,涉及政务、金融、电信、能源、交通等关键领域的软硬件更新与协议替换。若缺少持续、透明的压力测试,迁移过程中可能出现对风险估计不足或资源投入失衡的问题。通过“以攻促防”的方式,能够更清晰地识别算法实现中的薄弱环节、部署场景中的误用风险,以及在特定参数与工程条件下的安全边界,从而提高迁移决策的科学性与可控性。 四、对策:坚持开放评测与工程规范双轮驱动 面向后量子时代的密码安全建设,下一步需要在两条主线上同步发力。 一是强化公开评测机制与复现体系建设。通过国际化挑战、开源工具链、标准化评测流程,推动不同研究团队在可比条件下开展验证,形成更完整的安全证据链。 二是提升工程实现与部署规范。后量子算法往往在实现层面更复杂,侧信道防护、随机数质量、常数时间实现、密钥管理与协议集成等环节,都可能成为决定系统安全的关键变量。应推动面向行业的实施指南与合规要求,减少“算法安全、实现不安全”的落差。 三是推进分阶段迁移与关键系统优先策略。对长期保密需求强、数据生命周期长的场景,应优先开展混合部署与平滑升级,避免“今天加密、明日解密”的风险累积。 五、前景:后量子安全进入“可量化、可验证、可演进”新阶段 随着量子计算研究持续推进,后量子密码的竞争焦点正从“理论可行”转向“工程可用、部署可控、风险可测”。本次突破表明,在公开挑战框架下,研究者能够通过算法与工程优化持续推动攻防边界前移,也意味着相关标准与产业应用需要以更动态的方式看待安全余量,保持参数策略、实现规范与评测体系的持续更新。 可以预期,未来一段时间,围绕ML-KEM等标准算法的验证仍将持续深入,既包括对更高难度实例的探索,也包括对不同实现路径和部署环境的综合评估。通过不断积累实测数据与工程经验,后量子迁移有望从“概念驱动”走向“证据驱动”。
密码学的价值不在于构建永不攻破的防线,而在于通过持续检验保持防御优势;西交利物浦大学的突破提醒我们:数字安全需要严谨的科学态度。在后量子时代来临之际,主动探索算法边界、推进系统升级,是守护数字文明最务实的选择。