您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Ponemon Institute LLC&Entrust]:2026年全球后量子与密码安全趋势报告 - 发现报告

2026年全球后量子与密码安全趋势报告

2026年全球后量子与密码安全趋势报告

目录 前言 3 序章7 重要发现 10 后量子:威胁与准备之旅11密码安全与管理16PKI和HSMs的发展趋势22地区差异32 方法 35 前言 密码学安全正处于转折点 加密安全已经悄然成为现代商业最关键——也是最不明显——的基础之一。它支撑着身份、访问、数据保护和系统可用性,贯穿于每一次数字交互。然而,今天,这一基础正承受着前所未有的压力。外部要求、威胁时间的加速和加密范围的扩大正在以大多数组织难以适应的速度汇聚。 今年的研究考察了组织如何应对这些变化。企业面临着来自快速缩短的证书生命周期、不断增加的密钥和秘密数量以及跨混合环境日益分散的加密所有权的即时运营压力。此外,后量子(PQ)威胁已不再是理论上的。组织被要求为RSA和ECC加密最终失败的情景做准备——同时仍然保持今天的安全性、正常运行时间和合规性。 将成为未来几年抗逆力的关键能力。 量子威胁已经到来,但我们准备好了吗? 在日益增长的运营压力背景下,后量子威胁增添了新的紧迫维度。尽管后量子计算(PQ)经常成为头条新闻,但这项研究显示,它正与现有的加密挑战发生碰撞——而不是取代它们。 从针对长期数据和设备的“先收割,后解密”式攻击,到NIST后量子密码学(PQC)标准的可用性,PQ时代已经实际上到来了。事实上,全球24%的受访者期待着PQ时代的到来。密码学相关量子计算机(CRQCs)将会在10年内打破传统的公钥加密,如RSA和EC 这次时刻之所以特别具挑战性,不是因为任何单一的变化,而是因为多个变化同时发生的累加效应。短期内有效的证书大幅增加运营工作量。PQ迁移引入了新的架构和管理复杂度。加密技术在整个云、DevOps和零信任项目中的应用扩展倍增了密钥的数量。而加密资产的可视度有限,使得对这些内容的管理变得更加艰难。这些力量共同将加密安全推至一个临界点——传统方法不再能够跟上步伐。 C,51%的预测认为这将在五年内发生。 量子安全加密,也称PQC,是指使用新型加密算法来持续保护我们的数字世界免受即将到来的量子威胁。普遍的全球指导方针是,高优先级系统必须在2030年或2031年迁移到PQC,所有系统应在2035年前完成迁移。然而,只有36%的受访者认为目前政府对量子准备的方针和政策以及公私协作是充分的。 在2026年全球后量子与加密安全趋势报告中,我们请Ponemon研究所探讨了组织如何应对这一压力的融合。报告基于来自美国、英国/爱尔兰、加拿大、DACH、印度尼西亚和新加坡的4,149名高级IT、安全和风险管理领导的见解,揭示了准备工作的进展、落后原因,以及为何可见性、治理和加密敏捷性至关重要。 在美国,国家安全局(NSA)、国家标准与技术研究院(NIST)和网络安全和基础设施安全局(CISA)都在敦促组织机构现在就开始迁移。国家安全局建议,到2033年,所有美国国家安全系统将实现量子安全。此外,国家标准与技术研究院的初步 加密敏捷性是PQC迁移的基础 对于积极准备PQ的组织,进展情况差异很大。虽然许多人已经开始构建加密策略,但建立执行这些计划所需的基础加密敏捷性的组织却寥寥无几。在积极准备PQ的组织中,44%正在构建他们的加密策略,而32%正在编制他们的加密清单和/或确保组织的加密敏捷性。后者比去年同期下降了5%,这表明今天实现量子抵抗的最大挑战是缺乏加密敏捷性。只有26%的组织报告称已经完全实施了加密敏捷性策略,另外31%的部分实施了这一策略。 这种无法发现或清点组织的加密资产,包括算法、协议、库、密钥以及如API和第三方集成等依赖性,使得在没有影响到周围所有基础设施的情况下,从一个加密系统过渡到另一个加密系统变得极其困难。常见的盲点包括遗留系统、影子IT和供应链合作伙伴。简而言之,你无法迁移你看不见的东西。事实上,41%的受访者表示,无法提高其对加密库存的可见性是他们实现量子防御的最大障碍,去年这一比例约为43%。使用一个密码安全平台(CSP)统一加密硬件、软件和证书对此项工作极为重要, 同时也有助于保持库存的最新性,本质上提供了一份动态的加密物料清单。 公共版《后量子密码学标准过渡》草案,或NIST 部门间报告 8547,表示计划到2030年逐步淘汰经典非对称算法(如RSA),到2035年完全禁止使用。 欧盟的指导方针是,组织应在2026年前进行量子威胁分析,到2030年前将所有高风险用例迁移到PQC,到2035年前过渡所有中等风险用例。在英国,国家网络安全中心(NCSC)建议组织在2028年前完成全部加密库存和PQC迁移计划,到2031年前将关键系统和最高优先级数据迁移到PQC,并在2035年前完成迁移。 在量子抗性的道路上变化中的痛点? 另外两个受访者在其量子抵抗道路上提出的问题,与去年相比,相对重要性显著增加,分别是预算不足(39%对31%)和内部专业知识不足(38%对28%)。然而,这些变化可能更多与之前的问题在一定程度上得到缓解有关,而不是真实重要性的增加。受访者报告称,对没有合适的规模和技术来支持新算法所需的额外计算能力的担忧有所减少(31%,从38%下降),这可能与过去一年AI在功率和规模上的快速发展有关。此外,还有 尽管政府指导力度较强,但只有38%的组织报告说他们正在积极准备PQ,这比前一年略有下降,下降了3%。然而,半数受访者也表示,量子攻击将对他们的组织及其行业产生严重的影响,其中58%的人认为这种攻击可能导致无法访问加密的关键基础设施,59%的人对长期敏感数据(如健康记录和商业机密)的泄露表示担忧。 拥有完整的数据清单,以确定数据存放和流动的位置、谁有权访问以及如何使用,同时有25%的人正在编制这样的清单。此外,不到一半的受访者(48%)报告称,他们的组织已经采取了措施来保护超过10年的机密数据。 新加密算法的安全性相关担忧有所降低(从40%降至32%),这可能反映了用户对自2024年8月以来可用的美国国家标准与技术研究院(NIST)后量子密码算法的更加安心。 DACH在PQ准备方面超越美国领先 同样,只有43%的全球受访者表示他们对其加密资产拥有完全的可见性,从加拿大高达53%的比例到DACH地区低至33%的比例不等。后者多少有些令人惊讶,因为根据上述调查,该地区在全球PQ准备方面处于领先地位。只有43%的人报告说,他们对其组织中的证书拥有完整或完全的可见性,而仅有40%的人对其密钥和秘密拥有完整或完全的可见性。 全球38%的组织正在积极为PQ做准备——从DACH地区的高达45%到英国/爱尔兰的31%。去年,美国在PQ准备方面以48%的全球领先,但随后下降到40%,尽管总体上仍然位居第二,但这一八个百分点的大幅下降使其与DACH地区的组织相比明显落后。一种可能的解释是,DACH地区的组织受到更严格的欧洲隐私法律约束,这使得获得量子抗性变得更加紧迫。 超过三分之二(68%)的受访者认为管理加密资产要么极其困难,要么非常困难。常见的问题包括人员不足(45%)、缺乏专业人员(42%)、系统孤立和破碎(41%)、难以构建准确的密钥、密文和证书库存(37%),以及所有权不明确(36%)。 quasi-好消息是,全球又有29%的人至少评估过PQ的潜在影响,从高达31%的美国和新加坡下降到26%的印度尼西亚。然而,31%的组织甚至没有考虑过量子威胁的潜在影响,这确实让人有些不安。但那些表示对自己的PQ应对全然不确定的人的数量已从去年的9%大幅下降到了2%。 尽管组织可能觉得他们还有时间来解决这些加密库存和管理差距,但CA/Browser论坛通过Ballot SC081v3的通过,已经消除了任何此类缓冲。这些新规定将TLS证书的最大有效期从今天的398天逐步减少到2029年的47天限制,包括从2026年3月15日开始分阶段实施!这一变化迫使证书几乎每月都要续费,现在可见性和自动化变得至关重要。 在通往量子抗性的道路上 在准备PQ的人中,38%正在进行PQC测试,33%正在实施PQC。受访者们在采用结合PQC与传统公钥密码学(36%)的混合方法与追求纯PQC方法(35%)之间相对均衡。值得注意的是,NIST关于过渡到后量子密码学标准的初始公开草案(草案NIST IR 8547)为组织提供了一个结构化的框架,通过采用混合迁移方法,可以无缝实现量子安全加密。 趋势:公钥基础设施和硬件安全模块的部署 今天,公钥基础设施(PKI)对于建立和维护受信任的用户和机器身份至关重要,这是零信任方法的基础。 私人云基础应用和基于PKI证书的移动设备认证同比下降显著,而今年使用PKI证书的前三大应用分别为私有网络和VPN(52%)、面向公众的网站和服务SSL证书(50%)、文件/消息签名(45%)。 密码安全管理工作成为紧急优先事项 在量子计算准备之外,这项研究揭示了组织在目前如何盘点、管理和治理加密资产方面的根本缺陷。随着威胁环境日益严峻,以及需要保护的数据、设备和人员的增多,CISO及其团队正感受到压力。只有43%的受访者表示,他们的组织 同时,PKI技术始终被视为一个可能发生重大变革的重要领域。 简而言之,你无法迁移你看不见的东西。 不确定性。与去年的研究一致,报告的最大的两个不确定性来源是PKI技术的演变(49%)和外部规定和标准(43%)。至于后者,当前监管变化和国家身份倡议(eIDAS 2.0,数字身份钱包)正推动PKI支持互操作性、可审核性和隐私保护认证。在这里最大的年同比变化是,预算成为变化/不确定性的主要来源,对于42%的受访者来说,这一比例同比上升了12%。 HSM党派仍在继续,使用HSM的组织数量更多(60% 对比去年同期的55%),并将HSM用于保证PKI(63% 对比先前的51%)。使用HSM最前两位的场景是数据库加密和加密以及令牌化解决方案,分别由49%的受访者引用。保证PKI部署HSM最多的领域是在线根和离线根。 总体而言,PKI和HSM部署正从静态本地系统演变为云启用和PQ就绪的平台,这些平台具有自动化和可审计性,以及使用中的数据保护,以满足运营和合规性要求。 排名第一的报告挑战是部署启用PKI的应用,现有PKI无法支持新应用——46%的全球受访者提到这一点,比一年前上升了12个百分点。与此同时,在37%的情况下,所有权不明确再次成为部署和管理PKI的主要挑战。 展望未来一年 随着47天证书和Q日的临近,加上不断加剧的威胁环境,网络领导者需要现在就开始为他们的组织做好准备。这项工作的核心是编制完整的加密库存清单,提高加密适应性,并按照政府及标准机构指导,推进组织的PQ旅程。了解Entrust如何帮助您应对来年的挑战。 随着持续存在的技能组和资源短缺,企业内部CA的使用偏好逐年显著下降,从60%下降到46%,对第三方和托管服务的依赖程度逐渐提高。 与去年一样,54%的受访者将通用标准EAL 4+列为部署PKI基础设施时最重要的安全认证,比前一年的57%略有下降。FIPS 140-2是第二重要的认证;然而,其重要性与去年相比显著下降,从55%降至32%。 引言 引言 这项研究的目的在于提供关于后量子加密安全、公钥基础设施(PKI)和硬件安全模块(HSM)趋势的重要信息。Ponemon研究所调查了4,149位熟悉在其组织中使用这些技术的IT和IT安全从业人员。 该研究涉及的国家包括:美国(552名受访者)、英国/爱尔兰(573名受访者)、加拿大(396名受访者)、DACH地区(553名受访者)、印度尼西亚(369名受访者)和新加坡(482名受访者)。 仅38%的受访者表示,他们的组织正在为量子后的威胁做准备,这个比例相比去年报告中的41%略有下降。如图1所示,在这些受访者中,44%的人正在为2024年和2025年构建量子密码学策略。 量子后威胁即将来临,但组织准备好了吗? 32%的受访者表示,他们的组织正在清点其加密资产并/或确保其具备加密灵活性。这一比例与去年报告中的38%相比有所下降。组织内部系统和应用中的测试从1