
量子计算时代已近在眼前,亟需我们立即采取行动。随着各国政府监管机构制定严格的时间表,产品设计师们正面临一项严峻挑战:如何为持续服役数十年的设备提供可靠的安全防护。恩智浦早已将后量子密码学(PQC)作为基础要素,嵌入安全架构中。本文将探讨恩智浦产品组合如何实现新旧产品无缝采用PQC技术,助您从启动到运行全程合规、敏捷与安全。
量子计算机即将破解Rivest-Shamir-Adleman (RSA)和椭圆曲线密码学(ECC)等传统加密技术。这意味着,生命周期较长的产品必须采用能抵御未来威胁的密码技术。恩智浦将后量子密码学直接集成到软硬件中,确保您的产品从诞生到报废全程安全无忧。
向后量子密码学迁移将成为未来几年安全行业面临的最复杂挑战之一。过去九年多来,恩智浦始终站在后量子密码创新的前沿,不仅参与设计美国国家标准与技术研究院(NIST)的新标准,更将其应用于真实的嵌入式场景。如今我们正直面挑战,将PQC深度融入产品组合的核心领域——硬件信任根,它可保障系统从开机到报废全生命周期的PQC平台安全,并确保加密库安全,将PQC技术无缝集成至任何关键安全应用。
我们将为几乎所有新产品提供PQC支持,首批涵盖i.MX 94和i.MX 95工业应用处理器系列、S32N车载超级集成处理器、S32K5汽车微控制器,以及MCX系列高端微控制器。面向移动、工业物联网及安全身份认证市场的新一代安全芯片将配备专用PQC硬件支持,并可作为即用型解决方案集成到任何集成电路(IC)。对于能够运行后量子加密算法的现有可升级系统,通过软件升级即可扩展其运行时PQC加密服务。
立即探索恩智浦产品组合中的PQC安全产品。访问PQC页面,了解恩智浦如何引领未来安全技术发展。
全球各国政府及机构正在制定PQC采用的最后期限,目标是在2035年前完成大部分迁移工作。例如美国国家安全局(NSA)要求处理国家安全信息的系统须在2027年前采用NIST认证的后量子算法,欧盟PQC路线图则规定高风险应用场景须在2030年前完成此迁移。恩智浦即将推出的产品及路线图已与这些标准接轨,助您轻松满足法规要求。
与密码学相关的量子计算机的开发不断对传统密码学构成威胁。这一风险催生了后量子密码学算法的研发,其中最显著的进展是美国NIST发布的联邦信息处理标准(FIPS) 203-206 系列。尽管向PQC的迁移过程复杂,但全球安全专家及政府安全机构均强烈推荐实施它。例如,美国在《 国家安全备忘录(NSM) 10号令》 中明确提出,2035年为最大限度降低量子风险的目标年份。为此,美国国家安全局在《商业国家安全算法套件2.0版》(CNSA 2.0) 中发布指导方针,要求所有国家安全系统的新采购项目须在2027年前符合NIST PQC算法标准。欧盟委员会的初步路线图 则提出在2030年底前实现量子安全的软件与固件升级。与此同时,中国商业密码标准研究院 于2025年启动一项全球计划,致力于研发能抵御量子计算机攻击的新一代算法。
恩智浦将PQC嵌入硬件信任根,为新产品实现安全启动、软件或固件更新及安全通信,以抵御量子威胁。对于现有系统,固件升级可增强其抵御量子攻击的能力。这种平衡策略使原始设备制造商(OEM)既能延长现有平台的生命周期与安全性,又能为未来部署PQC硬件做好准备。
美国和欧盟提出的具体迁移时间表对当今系统的发展产生直接影响。已部署的软硬件将在未来多年持续运行,尤其在汽车和工业领域,设备使用寿命可能超过20年。这意味着系统需要具备加密敏捷性,能够通过固件或软件更新等方式,在需要时进行更新和升级,以提升安全功能。
系统架构设计方式多样,可根据应用场景从简至繁,但最终安全根基仍需追溯至硬件信任根。要实现后量子安全性,硬件信任根必须具备PQC安全,因为所有更高层级(软件)组件的安全性与敏捷性皆依赖于此。
一旦硬件信任根得到保障,系统便能在每次重置时验证硬件与软件的真伪性与完整性。这一可信起点为数据加密和运行时应用奠定基础,例如采用传输层安全协议(TLS) 1.3建立安全通道时,亦可集成对PQC算法的支持。
互联网工程任务组(IETF)、全球平台组织(GlobalPlatform)、全球移动通信系统协会(GSMA)、国际民用航空组织(ICAO)等机构正积极为各类应用开发协议栈,以定义(混合)后量子协议栈。支持如此广泛的协议体系,需要为开发人员提供安全高效的运行时PQC库。
我们制定的安全策略可保障产品的长期安全性,而PQC在此过程中发挥着关键作用。在恩智浦,PQC并非附加功能,而是贯穿工业、边缘计算、汽车、移动及安全身份认证等整个产品线的安全策略核心。凭借采用PQC的统一愿景和前瞻性布局,我们正化繁为简,并在必要且可行场景中提供加密灵活性。这项宏伟策略历经数年打磨,现已成为今明两年即将上市的大部分系统的标准设计。选择恩智浦产品,意味着诸如CNSA 2.0和“欧盟PQC实施路线图”中所制定的PQC严苛采用时限正逐步成为现实。
对于那些生命周期将跨越密码学相关量子计算机问世时代,且应用领域风险等级足够高的产品,我们的目标是集成混合的后量子硬件信任根。这种信任根融合了传统加密机制与抗量子技术,对所有关键资产均采用256位高级加密标准(AES)密钥长度及至少384位的哈希函数摘要长度。我们还将提供预配置的公钥材料,该材料兼容FIPS 204标准的基于模块格的数字签名算法(ML-DSA),并通过EdgeLock 2GO支持客户可编程位实现定制PQC密钥材料。结合在不可变存储器中实现的ML-DSA,这些方案为平台与协议的安全功能(如安全启动、安全更新与安全调试等)提供了后量子安全保障。同时,硬件信任根提供了贯穿始终的后量子安全防护——从系统复位开始,到应用程序执行第一条指令,再到运行时对任何更新或调试接口开启尝试的认证,全程守护。
对于相关应用领域,我们确保其符合CNSA 2.0算法套件要求,其中包括可选用特别出版物800-208定义的Leighton-Micali签名(LMS),实现安全的软件或固件验证。
新旧产品均可获得运行时加密服务,充分利用Edgelock®安全区域(ELE)、安全芯片或硬件安全引擎(HSE/HSE2)(如设备支持)的强密钥隔离与物理防护能力。这些服务可在设备运行期间实现加密、认证及协议支持等安全操作。固件升级可扩展服务范围,包括抗量子算法,可增强抵御“现在窃取、将来解密”等攻击的能力。
恩智浦众多设备搭载的安全哈希算法-3(SHA-3)硬件加速器将显著提升性能。而对于安全芯片等超高安全要求的产品,我们还将引入额外的专用PQC硬件,以满足通用准则评估保障级6级等安全规范对性能与物理安全的要求。
准备好守护未来了吗?访问www.nxp.com/pqc,探索恩智浦支持后量子加密学的产品,或通过pqc@nxp.com联系我们,探讨如何助力您制定面向未来的产品路线图
首席安全架构师兼密码学家
Joost Renes博士是恩智浦半导体的安全架构师、密码学家,并担任恩智浦中央密码与安全能力中心(CCC&S)的后量子密码学(PQC)安全架构负责人。他在PQC开发领域深耕八年以上,参与算法设计、打造安全嵌入式软硬件、解决集成与迁移难题、开发真实场景演示,并将PQC技术引入恩智浦产品线。他曾与他人合著并在顶尖的学术和工业密码学及安全会议上发表过20余篇论文。