量子计算机的脚步声越来越近。2026年3月25日,谷歌正式宣布将在2029年底前完成其所有系统、产品与服务向后量子密码(PQC)的迁移。然而,在通往“量子安全”的道路上,一直存在着两条技术路线之争:一条是后量子密码(PQC),依靠数学算法抵抗量子攻击;另一条是量子密钥分发(QKD),依靠量子物理原理实现密钥的安全传输。
面对这两条路,我国应该如何选择?谷歌的两位技术专家在一篇题为《Google‘s Commitment to a Quantum-Safe Future: Why PQC is Google’s Path forward and not QKD》(谷歌对量子安全未来的承诺:为什么选择PQC而不是QKD)的官方博客中,给出了清晰而坚定的答案:PQC是通往量子安全未来的正确道路,而QKD对于谷歌这样规模的基础设施几乎没有价值。这一立场与美国国家安全局(NSA)、英国国家网络安全中心(NCSC)、德国联邦信息安全办公室(BSI)等多家国家级安全机构的建议高度一致。
本文将从谷歌技术专家的详细评估出发,分析PQC与QKD的技术优劣,并结合我国国情,阐述为什么我国应该大力发展国密混合PQC,而非押注QKD。
谷歌技术专家对QKD进行了深入的技术评估,既承认其理论上的优势,更指出了实践中无法克服的局限。以下是谷歌博客原文中的核心观点。
谷歌技术专家指出,QKD在理论上具有两个显著优势:
然而,理论上的优美无法掩盖工程实践中的致命缺陷。谷歌技术专家明确指出QKD存在以下6大劣势:
基于上述评估,谷歌技术专家给出了明确的结论:
“我们目前认为QKD对谷歌的基础设施价值非常有限。QKD解决的问题很窄,所有实际实现都有严重的局限性。QKD的主要好处是降低数学突破影响我们当前密码算法的风险,但这种风险很小,而且由于QKD的诸多局限性,部署QKD极不可能充分应对这一风险。”
因此,谷歌既不在生产环境中部署QKD,也不探索QKD与现有系统的共存。谷歌的道路是:广泛采用PQC 并实现加密敏捷性,即能够在不大幅修改工程的情况下更换算法或参数集的能力。这一立场与NSA、NCSC、BSI等多家国家安全机构的建议完全一致。
谷歌技术专家在博文中引用了多家国家级安全机构的立场:
这些机构的一致判断是:QKD的理论优势在实践中难以兑现,而PQC可以运行在经典硬件上,具备可扩展性、可管理性和加密敏捷性,是应对量子威胁的主要手段。
面对谷歌技术专家和国际权威机构的明确结论,我国应该做出怎样的战略选择?答案已经清晰:大力发展PQC,并以“国密混合PQC”为战略路径,为平滑迁移至国产PQC算法做好战略储备。
我国在密码领域取得了显著成就,国产密码算法体系(SM2/SM3/SM4)实现了技术自主可控。然而,一个严峻的事实是:包括SM2在内的当前所有公钥密码算法,在未来的量子计算机面前都显得非常脆弱。仅满足于完成国密改造,无异于为数字大厦安装了自主设计的门锁,却忽略了有人正在打造能熔化所有金属的火焰。
目前全球互联网流量中的68%已经实现了国际混合PQC算法(X25519MLKEM768)HTTPS加密保护,但是如果我国也仅采用国际PQC混合方案,理论上能抵御量子威胁,但它将核心安全命脉再次系于他人制定的标准之上。在最终的国际PQC算法与我国PQC算法标准博弈未定之时,全面押注单一外部技术路线,将失去战略主动权,并可能在未来面临二次改造的巨额成本与安全风险。
最明智的战略路径是:全面普及并优先采用“国密SM2与国际PQC算法ML-KEM-768的混合算法SM2MLKEM768”,以此构建面向未来的核心战略储备。
这一方案具备多重战略价值:
值得骄傲的是,支持SM2MLKEM768的国密混合PQC方案的完整国产技术产品线已经成熟落地,为大规模部署提供了坚实可靠的实施基础。
蚂蚁集团旗下的铜锁SSL(Tongsuo)开源密码库,作为国产密码技术的基石,已率先实现并开源了SM2MLKEM768混合密钥交换算法。在3月23日发布的Tongsuo 8.5.0-pre1版本中,铜锁SSL全面支持国际PQC算法(ML-KEM、ML-DSA和SLH-DSA),同时支持双PQC密钥协商机制SM2MLKEM768和X25519MLKEM768。铜锁为整个生态提供了核心密码学能力,使开发者能够基于这一开源密码库构建支持国密混合PQC的应用。
零信浏览器已于2025年12月12日发布了V2601版本,成为全球首个支持SM2MLKEM768国密混合PQC算法HTTPS加密的客户端。其地址栏能同时向用户直观展示代表量子安全的“Q”标识和代表国密合规的“m”标识。零信浏览器优先采用国密混合PQC算法实现HTTPS加密,国内强制国密,海外完美兼容,为后量子密码迁移提供了坚实的客户端支持。
零信HTTPS加密自动化网关为企业端部署提供了便捷的、原生Web服务器零改造的、支持证书自动化的后量子密码迁移解决方案。网关自适应支持混合PQC/SM2/ECC/RSA四种算法,能根据客户端能力自动选择最优加密方案,实现从国密合规到量子安全的一次性平滑升级与证书自动化管理。
OpenSSL 开发团队在2月21日已完成Issue #1855 (支持TLS 1.3 商密算法和商密混合PQC算法)的代码开发、审核和测试工作,预计不久的将来OpenSSL正式版本也会支持SM2MLKEM768,这将为全球范围的生态支持又近了一大步。
在国际IETF第125届大会上,有国际厂商代表明确表示将尽快在其维护的Java平台开源密码库Bouncy Castle中支持SM2MLKEM768,推动该算法在Java生态中落地。最新的情况是已经完成1.84版本的正式支持,就待官方发布新闻了。
由我国密码团队主导的《TLS 1.3商密混合PQC算法》RFC草案已在IETF积极推动。在深圳举办的IETF第125届大会上,零信技术成功主持了专题研讨会,向全球展示了SM2MLKEM768算法的完整生态系统,获得了国际同行的广泛关注和认可。
谷歌技术专家在博文最后写道:“我们致力于确保用户和客户当前及未来的安全。我们认为,后量子密码与加密敏捷性的结合是应对量子计算机威胁最有效、可扩展的方式。”这一判断得到了全球多家国家级安全机构的背书。
而在我国,支持国密混合PQC的完整技术生态已经就绪,从铜锁SSL到零信浏览器,从零信HTTPS加密自动化网关到IETF标准草案。现在需要的是决心和快速行动。
量子倒计时的钟声已经敲响。全球超过68%的互联网流量已启用混合PQC算法HTTPS加密,欧美关基系统已大规模部署PQC。我国不应该在QKD这条窄路上徘徊,正如谷歌技术专家所说,QKD解决的问题很窄,所有实际实现都有严重局限,不适合大规模基础设施。
正确的选择是:大力发展国密混合PQC,以SM2MLKEM768为战略储备,以证书自动化降低迁移门槛,为数字中国构筑量子时代的安全基石。