谷歌周三(3月25日)宣布,计划在2029年完成后量子密码学(Post-Quantum Cryptography,PQC)的迁移,并将在Android 17中整合美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)提出的PQC数字签名标准ML-DSA。

谷歌
后量子密码学是为应对量子计算机发展而提出的新一代加密技术,目标是在现有计算环境下,建立能够同时抵御传统计算与量子计算攻击的加密与数字签名机制。
这是因为当前互联网广泛使用的公钥加密(如RSA、ECC)其安全性依赖于计算困难性,但一旦出现具备实用规模的量子计算机,便可能在短时间内被破解,因此PQC被视为未来维持通信安全与身份验证信任的关键基础。
NIST自2016年启动后量子密码学标准化计划,于2024年8月正式发布首批PQC标准,并将其定位为未来取代现行公钥加密机制的核心基础。相关标准涵盖三种算法,分别是用于密钥交换的ML-KEM(FIPS 203)、用于数字签名的ML-DSA(FIPS 204),以及用于备用签名的SLH-DSA(FIPS 205)。
NIST也在2024年11月公布PQC迁移指南,规划于2030年前后开始淘汰RSA与ECC等传统算法,并于2035年前全面禁用量子脆弱加密,要求政府与产业在此之前完成迁移。
与NIST将完成PQC迁移的时间点定在2035年不同,谷歌则计划提前至2029年完成。
谷歌表示,此次提出2029年迁移时间表,是基于近年来量子计算硬件发展、量子纠错技术以及量子分解资源估算等进展所做出的调整,反映出PQC转型的紧迫性。作为量子计算与后量子密码学的先行者,谷歌有责任提供明确且具前瞻性的路线图,以推动整个产业加速转型。
谷歌警告,量子计算机未来将对现行加密与数字签名构成重大威胁,其中加密风险已在当下显现,例如“先收集、后破解”(Store Now, Decrypt Later)的攻击场景,而数字签名则必须在具备实用破解能力的量子计算机出现前完成转换。因此,该公司已将身份验证与认证服务列为优先导入PQC的领域,并建议其他工程团队采取类似策略。
谷歌早已在服务中测试并导入PQC,例如2016年就在Chrome浏览器中开展PQC实验,并于2024年进一步在桌面版Chrome中默认启用后量子密钥交换机制;此外,自2022年起,谷歌也已将PQC用于保护内部通信与部分云端服务连接。
如今,谷歌正将PQC从浏览器与云端服务进一步扩展至操作系统层面。仍在测试中的Android 17将整合后量子数字签名标准ML-DSA,并导入开机验证(Verified Boot)、设备身份验证(Attestation)与密钥管理(Keystore)等核心安全机制,使PQC进入操作系统底层信任架构。目前仍采用混合模式,与现有加密算法并行运行,以确保兼容性与稳定性,相关功能预计将在正式版本中提供。
Android 17正式版预计将在今年第二季度发布。
除谷歌外,苹果与微软也已在各自生态系统中逐步导入PQC,其中苹果从iOS与macOS的通信与网络机制切入,微软目前则侧重于Windows与Azure底层加密架构的转换。