问题——量子计算带来的“换锁”压力正上升。长期以来,移动操作系统与互联网基础设施主要依赖RSA、椭圆曲线等公钥算法完成身份认证、系统签名与安全通信。一旦具备足够规模与纠错能力的量子计算机出现,这些算法可能在可行时间内被破解,从而威胁设备启动完整性、应用分发安全,以及敏感数据的长期保密性。业内常提到的“先窃取、后解密”风险也在升温:攻击者可以先截获并长期保存加密数据,待算力成熟后再集中破解。 原因——生态规模庞大、替换成本高,促使厂商提前布局。移动端安全体系不是单点技术,覆盖系统引导链、硬件密钥、应用签名、云端认证等多个环节;同时设备存量巨大、更新节奏不一,使得密码算法迁移往往需要更长窗口期。为在风险真正显性化前完成关键改造,谷歌提出在Android 17中引入后量子密码学(PQC),以“先兼容、再强化、后下沉”的方式推动迁移,尽量减少对开发者与终端用户的影响。 影响——从系统底座到应用分发,信任体系将迎来结构性升级。一上,系统层面,验证启动与远程证明是移动设备可信根的关键组成:前者决定设备每次开机加载的软件是否被篡改,后者用于设备向服务侧证明自身处于可信状态。如果这些环节在量子时代仍依赖传统签名算法,可能成为新的攻击入口。另一上,生态层面,应用签名直接关系到应用来源与更新链路的可信度,牵涉大量开发者与终端设备,迁移节奏一旦失衡,容易带来兼容性问题与安全空档期。因此,引入PQC不仅是更换算法,也考验移动安全治理与供应链协同能力。 对策——分阶段推进,优先加固关键链条,并以混合机制降低迁移摩擦。根据公开路线,Android 17计划分阶段导入PQC能力:其一,在测试版本中加入对接后量子标准的能力,先做兼容性验证与性能评估;其二,在正式版本中完善抗量子信任链条,覆盖从系统启动加载到远程证明等关键流程;其三,在后续迭代中,继续将密钥封装、认证与远程配置等能力向硬件安全模块下沉,逐步形成闭环。 在具体实现上,启动验证环节将率先升级。验证启动依赖数字签名确保启动镜像及关键分区未被未授权修改,计划引入基于模格的数字签名算法并深度集成到涉及的库中,以提升在量子攻击场景下的安全韧性。远程证明上,面向可信执行环境与密钥管理的证书链也将同步升级,使设备能不暴露敏感信息的前提下向依赖方证明自身状态,为移动支付、企业合规接入、设备管理等场景提供更长期的安全支撑。 同时,为缓解应用生态的迁移压力,应用签名体系拟采用“经典算法+后量子算法”的混合签名方案,在兼容现有设备的同时,为新设备和主动升级的存量应用提供过渡路径。通过托管与轮换机制引导开发者定期更新密钥,也有助于降低因密钥生命周期管理不当带来的系统性风险。 前景——抗量子安全将从“单点增强”走向“全链路治理”。从趋势看,后量子密码迁移不会止步于系统启动与应用签名。随着能力进一步延伸到硬件密钥体系、远程配置与云端服务,设备身份有望逐步实现从出厂测量、密钥生成、证明验证到云端接入的全生命周期保护。对产业而言,这将推动芯片、操作系统、应用分发平台与云服务在安全标准、接口规范与合规审计上进一步对齐,也会促使供应链提升安全工程化与长期维护能力。对用户侧而言,短期感知可能不强,但中长期将直接影响隐私保护、金融安全与关键数据的长期可用性。
量子计算带来的挑战,本质上是对数字信任体系的一次压力测试;越是基础设施级的平台,越需要用更长周期、更高标准推进密码能力升级与生态迁移。提前布局、分阶段落地、以兼容换时间,是降低系统性风险的可行路径。面对不确定的技术跃迁,只有把安全建设前置为长期工程,才能在未来的信任重塑中保持主动。