1、后量子密码技术白皮书(2025 版)2版 权 声 明版 权 声 明本白皮书版权属于东进技术,并受法律保护。转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:东进技术”。违反上述声明者,编者将追究其相关法律责任。本白皮书版权属于东进技术,并受法律保护。转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:东进技术”。违反上述声明者,编者将追究其相关法律责任。后量子密码技术白皮书(2025 版)3目录目录版 权 声 明.2序.41.后量子密码技术背景.51.1.量子计算技术及其对传统密码的威胁.51.1.1.量子计算技术概述.51.1.2.量子计算技术最新进展.71.1
2、.3.量子计算对传统密码的威胁.91.2.后量子密码技术介绍.111.2.1.基于格的后量子密码技术路线.121.2.2.基于哈希的后量子密码技术路线.141.2.3.基于编码的后量子密码技术路线.161.2.4.基于多变量的后量子密码技术路线.171.2.5.基于同源的后量子密码技术路线.192.后量子密码发展现状.202.1.美国后量子密码发展现状.202.1.1.美国后量子密码标准化.202.1.2.美国后量子密码路线图.232.1.3.美国后量子密码产业推进.262.2.国内后量子密码发展现状.282.2.1.国内后量子密码标准化.282.2.2.国内后量子密码产业推进.293.东进后
3、量子密码策略.313.1.东进后量子密码理解.313.2.东进后量子密码策略.334.展望.37后量子密码技术白皮书(2025 版)4序序在科技飞速发展的当下,量子计算正以破竹之势重塑着世界的科技格局。量子计算机的强大算力,特别是 Shor 算法的出现,如同悬在传统公钥密码体系之上的达摩克利斯之剑,对基于数论难题的传统密码算法构成了前所未有的威胁。一旦大规模、稳定的量子计算机全面投入使用,现行的诸多公钥密码算法,如RSA、ECC、SM2 等,将在其面前不堪一击,这绝非危言耸听。后量子密码技术,作为应对量子计算威胁的关键防线,应运而生并迅速成为全球研究的焦点。它肩负着保障信息安全的重任,为数字世
4、界构筑起抵御量子攻击的坚固堡垒。从金融领域的海量交易数据,到国防系统的核心机密信息,再到物联网中无数设备的互联互通,后量子密码技术的广泛应用,将为各个行业的信息安全保驾护航。在全球范围内,后量子密码的标准化进程正如火如荼地推进。美国国家标准与技术研究院(NIST)在这一领域发挥着重要的引领作用,其一系列标准的制定与发布,为后量子密码技术的发展指明了方向。各国也纷纷加大投入,积极参与到后量子密码技术的研究与实践中,一场没有硝烟的科技竞赛已然拉开帷幕。在我国,后量子密码技术同样受到了高度重视。产学研各界紧密合作,在理论研究、算法设计、标准制定等方面均取得了显著进展。众多科研机构和企业积极投身其中,
5、为推动后量子密码技术的发展贡献着智慧和力量。东进技术深耕密码行业多年,撰写这本后量子密码技术白皮书(2025),汇聚当前后量子密码领域的技术发展、标准化进展、迁移技术及应对策略,阐述东进理解,希望能为广大读者提供一个了解后量子密码技术的窗口,也为我国在后量子密码技术领域的进一步发展提供有益的参考和借鉴。让我们携手共进,以创新为驱动,以安全为基石,积极探索后量子密码技术的无限可能,共同迎接量子时代的到来,为构建更加安全、可靠、智能的数字世界而努力奋斗。2025 年 6 月 20 日后量子密码技术白皮书(2025 版)51.后量子密码技术背景1.1.量子计算技术及其对传统密码的威胁1.1.1.量子
6、计算技术概述1.后量子密码技术背景1.1.量子计算技术及其对传统密码的威胁1.1.1.量子计算技术概述量子计算是基于量子力学原理发展起来的新一代计算技术,它以量子比特(qubit)作为基本信息单元,突破了传统二进制计算的限制。量子比特借助量子叠加特性,能够同时处于 0 和 1 的多种状态组合,赋予计算系统强大的并行处理能力。量子纠缠现象则使多个量子比特间产生瞬时关联,即使相距遥远,对一个量子比特的操作也会立即影响到其他纠缠量子比特,这种特性为复杂计算任务提供了独特的解决思路。图 1.1 经典比特和量子比特量子计算凭借其独特的技术原理,展现出超越传统经典计算的显著优势,在诸多领域具备变革性潜力。