Google Cloud 在其密钥管理服务 (Cloud KMS) 中新增了后量子加密选项。此次更新目前处于预览阶段,并引入了对后量子密钥封装机制 (KEM) 的支持——这是一种旨在抵御来自密码相关量子计算机攻击的加密形式。

Cloud KMS 是一项托管服务,允许用户为 Google Cloud 上托管的数据和应用创建、使用、轮替和管理加密密钥。它通常被依赖身份和访问管理 (IAM) 系统来保护敏感数据并满足合规性目标的组织使用。
这项新功能旨在应对一种名为“先收集,后解密”的威胁。该威胁的理论是,恶意行为者现在收集加密数据,目的是在未来量子计算机普及后对其进行解密。
谷歌云首席顾问布伦特·缪尔强调了早期准备的紧迫性。他在领英上写道:“保护需要长期保密的敏感数据至关重要,即使量子威胁似乎还很遥远。”
从 RSA 等经典加密系统过渡到后量子 KEM 带来了新的技术挑战。与发送方选择并加密共享密钥的传统方法不同,KEM 在封装过程中生成密钥。这意味着开发人员无法替换现有的加密函数,但可能需要重新设计部分架构。
为了简化过渡,谷歌建议使用混合公钥加密 (HPKE),这是一种同时支持经典算法和后量子算法的标准化方法。HPKE 现已通过谷歌的开源 Tink 库提供。
另一个挑战是大小。后量子密钥和密文比经典密钥和密文大得多。例如,ML-KEM-768 密钥的大小大约是 P-256 密钥的 18 倍。这种差异可能会影响带宽、内存或存储严格受限的系统的性能。
Cloud KMS 现在支持几个新选项:
- ML-KEM-768 和 ML-KEM-1024 – 美国国家标准与技术研究院 (NIST) 标准化的基于模块格子的 KEM (FIPS 203) 的实现。
- X-Wing(混合 KEM) ——一种结合经典 X25519 算法和 ML-KEM-768 的双层方法,专为大多数通用应用而设计。
谷歌云计划在 2026 年之前将后量子算法集成到自己的基础设施中。该公司的开源加密库——BoringCrypto 和 Tink——已经包含了新的实现,并将于今年晚些时候为 Java、C++、Go 和 Python 提供扩展的 HPKE 支持。
许多组织仍未做好应对量子威胁的准备。Actalent 的隐私与合规专家 Toyosi Kuteyi 在一篇博客文章中指出,意识到并不一定意味着做好了准备。“只有 9% 的组织制定了后量子路线图,”她引用贝恩公司的数据写道。“普华永道和微软的报告显示,大多数组织仍在‘评估各种方案’。许多组织认为自己并非目标,从而产生了一种虚假的安全感。”
据谷歌称,通过 Cloud KMS API 可以轻松将新的量子安全 KEM 集成到现有的安全工作流程中。

