Keeper Security宣布其解决方案已实现抗量子计算攻击能力
2026年2月25日——零信任零知识身份安全与特权访问管理(PAM)平台领导者Keeper Security宣布其解决方案已实现抗量子计算攻击能力。该平台全系集成美国国家标准与技术研究院(NIST)认证的Kyber密钥封装机制,这是一种可抵御量子计算攻击的加密算法。
基于行业最受信赖加密标准的长期声誉,Keeper对Kyber的整合实现了双重防护——既防御当前网络威胁,又为客户迎接量子计算时代做好准备。
量子威胁真实存在
现行RSA和椭圆曲线加密(ECC)标准虽能有效抵御当下攻击,却无法抗衡量子计算机的独特算力。规模化量子计算机一旦问世,将能破解这些算法,使当前互联网安全的公钥密码体系彻底失效。
网络罪犯正通过“先窃取后解密”攻击制造现实风险——他们现在窃取加密数据并存储,待量子技术成熟后解密。这意味着当前传输的财务记录、健康数据和知识产权等敏感信息,未来数年都可能遭泄露。
NIST于2024年最终确定Kyber作为首批后量子密码标准之一,敦促各机构开始部署。
Keeper的主动防御
Keeper在客户端-服务器通信中实施抗量子加密,强化了其在保护特权访问、机密信息、凭证和连接方面的领导地位。此举与苹果iMessage、Signal、谷歌Chrome和Cloudflare等平台自2024年开始部署的后量子标准保护措施相呼应。
“包括RSA和ECC在内的公钥加密仍能有效抵御现代威胁,但量子计算改写了规则,”Keeper Security密码学顾问Adam Everspaugh博士表示,“Keeper采用混合方案,将久经考验的椭圆曲线原语与Kyber的格基密码相结合。这种分层防御既保护客户免受当前攻击,又能防范未来具备量子算力的对手。”
Keeper的Kyber实施方案具备加密敏捷性,可在软件升级时快速更新密码协议并保持向后兼容。通过保护客户端-服务器认证握手及传输中数据的加密隧道,Keeper确保其零信任零知识架构能随新兴标准演进。客户升级至最新版本即可自动获得抗量子加密保护,无需任何配置变更或用户操作。
“网络安全不能被动应对。坐等量子计算机问世再行动将使机构陷入险境,”Keeper Security联合创始人兼CEO Darren Guccione强调,“Keeper部署Kyber是未雨绸缪——帮助客户建立抵御当前威胁与未来剧变的能力。我们要确保敏感系统、凭证和机密在未来数十年持续安全。”
采用Kyber进一步巩固了Keeper在构建安全弹性基础设施方面的领导地位。这一里程碑与其长期符合SOC 2 Type II、ISO 27001、ISO 27017、ISO 27018、FedRAMP高等授权、GovRAMP高等授权及FIPS 140-3验证等最高合规标准的记录一脉相承。
基于Kyber的抗量子加密现已部署于Keeper后端API和Keeper Commander,移动平台即将跟进,后续将在全平台分阶段扩展以确保大规模兼容性与性能表现。


