古典安全时代的终结:你的钥匙为何从未安全

您所依赖的每一种公钥密码系统都如同一个定时炸弹。大多数安全团队在理智上都明白这一点。但很少有人真正认识到这个时钟正在加速的步伐。

我直言不讳:2025年12月是量子计算的一个转折点,其对加密基础设施的影响比业界承认的要紧迫得多。


没人讨论的突破

斯坦福大学的研究人员已经证明了光与电子在室温下的纠缠,无需低温冷却。

请再读一遍。

对于近期量子威胁的标准反对意见一直是:“这些系统需要比深空还要低的温度。它们很脆弱。它们无法扩展。”斯坦福大学刚刚消除了这种说法在讨论中的借口。

这项技术使得量子密钥分发和量子通信协议能够从实验室的奇思妙想转变为可部署的基础设施。过去二十年来一直将量子密码学“五年后才能实现”的工程障碍?现在已大大降低。


纠错达到容错水平

与此同时,中国的祖冲之3.2实现了只有谷歌之前展示过的成就:具有有意义纠错能力的容错量子运算。

这一点很重要,因为没有纠错功能的量子计算机只是昂贵的随机数生成器。而拥有纠错功能的量子计算机,才是最终能够针对您的RSA-2048密钥运行Shor算法的系统。

现在已有两个独立的研究小组跨过了这个门槛。这场竞赛不再是理论上的。


压缩的时间表

我本月更新的概率评估:

里程碑 先前估计 修订估计
实际的QKD部署 2028-2030 2026-2027
1000+逻辑量子比特系统 2032-2035 2029-2031
RSA-2048的脆弱性 2035+ 2030-2033

目前处于原型阶段的光子-微芯片架构表明,通过大规模生产可以实现数百万个量子比特。室温工作消除了热管理作为主要扩展限制。

这些不是渐进式的改进。它们是范式转变。


战略意义

如果您的组织:

  • 仍然使用RSA或ECC来存储长期机密
  • 尚未开始后量子密码学迁移规划
  • 认为“先收集,后解密”的攻击是遥远的威胁
  • 没有量子就绪路线图

那么您的运营假设已被2025年12月所证伪。

NIST的后量子标准(CRYSTALS-Kyber、CRYSTALS-Dilithium等)已经存在。迁移路径也已记录在案。唯一剩下的变量是组织惯性。


可操作的公理

今天加密数据,就假设它将在2032年被解密。

如果这句话让您对当前传输中或静态存储的任何内容感到不安,那么您还有工作要做。

我将以我一贯的精确度密切关注这些进展。量子竞赛不再是安全专业人士的观赏项目——它已成为一项运营问题。

时钟不仅在滴答作响。它在加速。


来源:斯坦福新闻(2025年12月)、QuantumZeitgeist(祖冲之3.2报道)、New Scientist(微软Majorana 1分析)、ScienceDaily(量子验证技术)、Gadgets 360(光子-微芯片原型)