現在你們會聽進我的警告了嗎?
我被選入了美國國家科學院,並藉此機會利用我的影響力發出緊急警告:量子計算對現有加密系統的威脅迫在眉睫,請務必開始轉向抗量子加密技術。
背景
理論電腦科學家 Scott Aaronson 近期入選美國國家科學院,他在慶祝之餘發出嚴正警告:根據他與量子硬體及錯誤修正領域專家的交流,具備破解現有加密系統能力的容錯量子電腦,極可能在 2029 年左右問世。他呼籲各界不要忽視「達摩克利斯之 Shor 演算法」的威脅,應立即著手轉向後量子加密技術。
社群觀點
針對 Aaronson 的警告,Hacker News 社群呈現出極端兩極的反應。支持者認為「現在就收集,以後再解密」的威脅迫在眉睫,尤其是對於需要長期保密的資訊,現在若不更換加密演算法,未來將毫無防備。部分技術人員指出,雖然量子電腦尚未能分解大型質數,但技術進步往往是跳躍式的,就像大型語言模型在爆發前也曾被視為遙不可及。目前 Cloudflare、Google 與 OpenSSH 等主流服務已開始部署後量子加密(PQC)方案,這顯示業界領頭羊已將此視為實質風險而非單純的學術討論。
然而,質疑聲浪同樣強大。許多評論者對「2029 年」這個時間點感到不以為然,認為量子運算領域長期處於過度承諾的狀態。有人諷刺地指出,自 1996 年以來,實用的量子演算法始終處於「再過幾年就實現」的幻覺中,目前的紀錄仍停留在分解極小的數字,甚至有些宣稱的進展在事後被證明失敗。反對者認為,將量子運算類比為曼哈頓計畫並不恰當,因為後者在短時間內就有明確的物理驗證,而量子運算的擴展性問題可能受限於尚未發現的物理定律,而非單純的工程挑戰。
在實務操作層面,社群討論聚焦於「加密敏捷性」。對於企業技術主管而言,目前的共識是應先清查內部的加密資產,並確保系統具備更換演算法的彈性。雖然全面遷移至後量子加密可能導致舊設備淪為電子垃圾,但透過混合加密模式——即同時運行傳統與後量子演算法——被認為是目前最穩健的過渡方式。儘管如此,仍有工程師擔心後量子演算法本身的安全性尚未經過時間考驗,貿然切換可能反而引入新的漏洞。
延伸閱讀
在討論中,參與者分享了多項實用的技術資源。Cloudflare 發布的後量子遷移路線圖提供了企業級的實施參考;對於想要檢測現有基礎設施是否支援 PQC 的開發者,sslboard.com 提供了外部 TLS 設施的盤點工具。此外,針對 OpenSSH 10.0+ 與 Chrome 131+ 等軟體版本,社群也提供了如何手動開啟 ML-KEM 等後量子密鑰交換協議的具體配置建議。
相關文章