當前絕大多數的網路安全協議(HTTPS、VPN、電子簽章、比特幣等)都依賴於 RSA、ECC 等 基於數學難題的加密演算法——例如大數分解、橢圓曲線離散對數。
這些難題在經典電腦上需要數千萬年才能破解,但在量子計算的加持下,Shor 演算法可能在數分鐘到數小時內完成。
這意味著,一旦量子計算達到足夠規模,今天的加密世界會像玻璃一樣瞬間碎裂。
1. 什麼是後量子密碼學?
Post-quantum Cryptography(PQC)指的是一類 能夠抵抗量子計算攻擊的加密與簽章演算法。
它的核心目標是:即便攻擊者擁有功能強大的量子電腦,也無法在合理時間內破解密碼。
與量子密碼學(Quantum Cryptography)不同,PQC 不需要量子硬體,而是 在現有網路與硬體環境中可直接部署 的演算法。
2. 為什麼 2025 是轉折點?
- 量子硬體進展加快:Google、IBM、Quantinuum 在 2024–2025 宣布百量子位以上、誤差率降低的新型量子處理器。
- Harvest Now, Decrypt Later(HNDL)威脅
攻擊者可先大量竊取加密數據,等量子電腦成熟後再批量解密。 - NIST 標準化進入最後階段
美國國家標準與技術研究院(NIST)在 2024 年釋出第一批 PQC 推薦演算法,2025 年企業部署進入加速期。 - 跨國合規壓力:美國、歐盟、中國等國都在制定後量子加密轉換時間表。
3. 主流後量子加密演算法
- Kyber(公鑰加密)
- 基於格(Lattice-based)問題
- 高效且安全,被 NIST 選為首批標準之一
- Dilithium(數位簽章)
- 同樣基於格,速度與安全性平衡
- Falcon(數位簽章)
- 比 Dilithium 體積更小,適合 IoT
- SPHINCS+(哈希基簽章)
- 安全性高但速度較慢
- BIKE/SIKE 後備方案
- 基於碼(Code-based)或超奇異橢圓曲線,同樣抗量子
4. 2025 年的應用案例
- 銀行與支付系統
- 在 SWIFT 與區塊鏈網絡中部署 PQC,防範未來量子解密。
- 政府與國防
- 對機密通信與檔案存檔採用後量子簽章,確保 20–30 年保密期限。
- 雲端服務商
- AWS、Azure、Google Cloud 開始提供 PQC API 與混合加密模式。
- IoT 與工控
- 將輕量化 PQC 植入智慧電表、感測器、醫療設備。
5. 與傳統加密的差異
| 面向 | 傳統加密(RSA/ECC) | 後量子加密(PQC) |
|---|---|---|
| 安全基礎 | 大數分解、離散對數 | 格、碼、哈希等量子難題 |
| 抗量子攻擊 | 無 | 有 |
| 計算效率 | 成熟且快 | 某些演算法較慢、密鑰較大 |
| 部署環境 | 普遍可用 | 需升級軟硬體支援 |
6. 部署挑戰
- 密鑰大小與性能負擔:部分 PQC 密鑰比傳統大 10–100 倍。
- 兼容性問題:舊系統與協議需改寫才能支援 PQC。
- 混合加密過渡期:需同時支援傳統與 PQC,以應對過渡階段。
- 標準尚未完全定稿:早期部署可能面臨演算法更新風險。
7. 未來展望
- 混合加密成常態:短期內將傳統加密與 PQC 結合,平衡性能與安全。
- 硬體加速晶片:專為 PQC 設計的加速器將出現,降低性能瓶頸。
- 全球遷移計畫:如同 IPv4 → IPv6,PQC 部署將是長期漸進過程。
- 量子安全證書(QSC):數位憑證機構將推出「抗量子認證」標章。
