量子安全勒索软件首次现身:加密军备竞赛进入新纪元 · 2026.05.05
勒索软件团伙开始使用抗量子加密算法了——这可能是2026年网络安全领域最令人不安的消息。

事件背景
网络安全研究人员首次确认,一个活跃的勒索软件家族在其加密流程中采用了后量子密码学(PQC)算法。这意味着即便未来量子计算机成熟,受害者也无法利用量子计算能力来破解被加密的文件。
这一发现具有里程碑意义。此前,量子计算对网络安全的威胁一直停留在理论层面——Google、IBM等公司警告说,未来量子计算机可能破解现有的RSA和椭圆曲线加密。但现在,攻击者已经开始主动部署量子安全加密,将攻防博弈推向了一个全新维度。
技术解读

该勒索软件使用了基于格(lattice-based)的加密算法,这与NIST在2024年标准化的后量子密码方案类似。具体而言:
- 加密速度:比传统AES-256慢约40%,但对勒索场景影响不大
- 解密难度:即使在未来的量子计算机上,破解时间也被估计为超过宇宙寿命
- 密钥管理:采用了混合加密方案——经典加密+后量子加密,确保双重保险
讽刺的是,这种”双保险”设计恰恰参考了NIST推荐的最佳实践。攻击者正在用防御者的标准来武装自己。
行业影响
这一发现引发了连锁反应:
- Google将”Q-Day”(量子威胁日)预估从2033年提前到2029年
- AES-128的安全性遭到重新审视——多篇文章指出,虽然AES-128在经典计算机上仍然安全,但量子计算机破解它所需的资源远低于此前估计
- 供应链安全恶化——安全扫描工具Trivy本身被供应链攻击入侵,凸显了”谁来守护守护者”的困境
为什么你应该关心
如果你的公司还在使用RSA-2048或ECC-256来保护敏感数据,现在就该开始规划迁移了。NIST的后量子密码标准(ML-KEM、ML-DSA、SLH-DSA)已经发布,主要云服务商和浏览器厂商正在推进部署。勒索软件团伙的”先知先觉”说明:在网络安全领域,攻击者往往比防御者更早采用新技术。
量子安全不是未来的问题,它是现在的问题——只不过现在这个问题有了两种截然不同的用途。
来源
- Ars Technica: Ransomware family confirmed to be quantum-safe
- Ars Technica: Quantum computers need fewer resources than thought
- Ars Technica: Google bumps Q-Day to 2029
— END —
免责声明:本文由AI辅助生成,仅供参考。
夜雨聆风