SEALSQ Highlights Urgency of Post-Quantum Security at Cantor Quantum Security Event in New York

文章核心观点 SEALSQ公司首席执行官在行业会议上强调,量子计算带来的网络安全风险日益紧迫,组织应立即开始向后量子密码学迁移,并阐述了实现量子安全的三条互补路径、迁移的优先行业以及成功转型的关键在于密码敏捷性和硬件安全基础[3][4][5][9][10] 量子安全威胁与时间线 - 量子计算机破解广泛使用的加密系统(如RSA或椭圆曲线密码)的风险正在迅速迫近,虽然广泛可靠的能力可能在5年内不会出现,但许多专家认为在10到15年内是 plausible 的[8] - 威胁不仅在于未来,攻击者现在就可以实施“现在收获,以后解密”的攻击,即先窃取当前加密的数据,待未来量子计算成熟后再解密,这对政府信息、医疗记录、知识产权、身份系统和关键基础设施通信等需要长期保密的数据构成严重威胁[8] 实现量子安全的三大路径 - 后量子密码学:这是大多数组织的主要迁移路径,用能抵抗量子计算机攻击的新经典算法取代脆弱的公钥密码算法,美国国家标准与技术研究院已于2024年8月最终确定了首批PQC标准,并敦促组织立即开始过渡[5] - 安全密钥协商:可作为务实的补充层,通过安全服务或平台动态生成或协商对称密钥,尤其适用于企业VPN和点对点通信,但应视为对全面PQC迁移的补充而非替代[6] - 量子密钥分发:可在专业的高保证环境中提供额外保护,但由于操作和基础设施限制,不被视为企业安全的通用解决方案[7] 迁移的优先行业与关键要素 - 应优先向后量子安全迁移的行业包括:政府和国防系统、关键基础设施、金融机构、医疗保健和敏感数据平台、大型工业、电信和云基础设施提供商[14] - 这些行业结合了长生命周期的敏感数据和系统重要性,早期保护它们能显著降低全球网络风险[9] - 企业最大的错误是将量子安全视为简单的算法替换,而非企业范围的转型,成功迁移的关键在于密码敏捷性,这要求组织对其整个基础设施中密码学的使用有全面的清单,并具备在复杂数字生态系统中升级密码学的能力[9][10] - 后量子密码学必须得到强大的硬件安全基础支持,仅靠量子安全算法无法修复薄弱的身份系统、不安全的固件、糟糕的密钥管理或易受攻击的设备,成功的抗量子安全需要安全元件、硬件信任根、强大的密钥托管和有弹性的软件供应链[10] 公司业务与定位 - SEALSQ 是一家专注于开发和销售半导体、PKI和后量子技术硬件及软件产品的公司[3] - 公司是后量子技术硬件和软件解决方案领域的领先创新者,其技术将半导体、PKI和供应服务无缝集成,战略重点是开发最先进的抗量子密码学和半导体,以应对量子计算带来的紧迫安全挑战[11] - 随着量子计算机的进步,RSA和椭圆曲线密码等传统加密方法日益脆弱[11] - SEALSQ 正在率先开发后量子半导体,为多因素认证令牌、智能能源、医疗保健系统、国防、IT网络基础设施、汽车、工业自动化和控制系统等广泛应用中的敏感数据提供强大、面向未来的保护[12]