6月23日,加拿大网络安全中心(CCCS)联合共享服务加拿大(SSC)和财政部秘书处(TBS)发布后量子密码(PQC)迁移路线图,要求所有联邦非机密IT系统在2035年前完成升级,以抵御未来量子计算攻击。
根据2025年6月23日生效的计划,各部门须在2026年4月前提交初步迁移方案,2031年前优先完成关键系统升级,2035年前覆盖全部系统。该计划要求各部门全面审计现有公钥加密系统(如通信加密、身份认证等),并任命PQC迁移执行负责人和技术团队,协调预算、采购及员工培训。部分老旧系统需彻底更换,部分可通过安全隧道或网络隔离临时防护。CCCS将提供技术指导,并通过IT安全三方小组监督合规性。
2035年前完成政府IT系统升级
加拿大网络安全中心发布的路线图中详细说明,该计划要求所有联邦部门采用能够抵抗量子计算机攻击的加密标准。一旦量子计算机足够强大,许多当前的加密方法可能会过时,从而可能使敏感的政府数据在未来面临被解密的风险。
该战略于2025年6月23日生效,并设定了明确的截止日期。联邦部门必须在2026年4月前提交初步的PQC迁移计划,并继续每年提交报告。高优先级系统必须在2031年底前完成迁移,所有剩余系统需在2035年前完成过渡。该路线图适用于非机密系统,包括内部管理的IT基础设施以及通过第三方服务(如云提供商)管理的IT基础设施。
作为加拿大IT安全的主要权威机构,同时也是通信安全机构的一部分,网络安全中心与共享服务加拿大(SSC)和财政部委员会(TBS)合作发布了该计划。该路线图与美国国家标准与技术研究院(NIST)正在敲定的全球标准保持一致,并支持加拿大更广泛的国家量子战略。
多方协调,全力行动
根据该指导文件,各部门需识别所有当前依赖易受攻击的公钥加密的系统,这些系统用于保障通信安全、用户认证等功能。这种风险并非只是理论上的,也不仅仅是遥远未来的威胁。路线图警告称,黑客可能已经在收集加密数据,意图在量子计算可行时进行解密,这种策略被称为“先收集,后解密”。
文件指出,各部门须先进行全面审计,找出所有使用加密技术的情况,包括从服务器机架、笔记本电脑到智能卡、打印机和IP语音电话等所有设备。其目的是建立使用高风险加密技术的组件的完整清单,识别出那些最关键和最脆弱的部分。
为了协调过渡工作,每个部门必须从高级管理层中任命一名后量子加密迁移执行负责人,并由一名技术负责人和一个跨职能委员会提供支持。这些团队负责规划和执行工作,还负责向员工宣传量子风险、为系统升级编制预算以及将后量子加密纳入采购政策。
网络安全中心提醒,并非所有现有系统都可以进行改造。一些遗留系统可能需要完全替换,而其他系统可能在过渡期内通过安全隧道或网络隔离得到保护。路线图强调,早期规划至关重要,以避免仓促采购和更高的成本。
过渡阶段将在很大程度上依赖于确定哪些产品和服务可以升级,哪些必须更换。该指导文件鼓励各部门尽早与供应商合作,确认后量子加密路线图和产品兼容性。一些加密模块需要通过认可的计划进行认证,新采购的产品必须具备加密灵活性,以适应不断发展的标准。
网络安全中心将通过其传感器程序和网络监控工具提供进一步的技术支持,还计划更新网络协议配置指南,并通过财政部委员会的GCxchange平台维护一个共享资源库。该计划的治理将由IT安全三方机构协调,该机构由网络安全中心、共享服务加拿大和财政部委员会组成,负责监督进展、管理合规性并发布额外指导。各部门还需接受加拿大政府企业架构审查委员会的监督,该委员会确保新系统符合网络安全和数字服务标准。进度报告将被纳入联邦数字服务规划流程,政府希望这些报告能确保透明度,并帮助各部门根据需要调整时间表和资源。
[1]https://www.cyber.gc.ca/en/guidance/roadmap-migration-post-quantum-cryptography-government-canada-itsm40001
[2]https://thequantuminsider.com/2025/06/28/canada-sets-timeline-to-shield-government-systems-from-quantum-threat/
