趨勢觀點

台灣資安體系的PQC轉型布局

工業技術研究院 資訊與通訊研究所 蔡宜璋 張智超

後量子密碼學(PQC)正逐漸成為各領域資安防護的新基礎,其優勢在於能抵禦量子運算對傳統加密演算法的威脅,確保資料與通訊在未來數十年仍具備安全性。

前言

在後量子電腦時代中,即將面世的量子電腦超級運算能力下,現有的加密演算法已不堪一擊,讓現有的資安體系面臨巨大的威脅,包括公開金鑰基礎建設(PKI)瓦解、區塊鏈與加密貨幣威脅、雙因素驗證與身份管理弱化及關鍵基礎設施風險等。在這樣的時空背景及政府政策推動下,國內資安產業及負責國家資安政策規劃的數位發展部紛紛著手開始研發相關解決方案。其中包括許多與本團隊合作的軍工資安、AI應用資安、半導體資安、安控資安、次世代通訊資安與關鍵基礎設施資安等各式各樣PQC-Ready整合應用。不僅反映出台灣產業與創新技術的緊密結合,更展現出資安產業鏈逐步形成的生態系。對國內企業而言,不僅是市場機會的開展,更是與各國互助交流,建立緊密關係及國際資安技術接軌的重要跳板。隨著台灣在全球供應鏈中扮演關鍵角色,本團隊憑藉創新速度與靈活性,抓住這波後量子資安潮流,推動國內資安產業轉型,讓台灣資安產業更加蓬勃發展!。

 精彩內容

 1.政府政策推動架構與現況
 2. PQC專業技術整合與標準對齊
 3.後量子資安關鍵供應商鏈結

政府政策推動架構與現況

後量子密碼學(Post-Quantum Cryptography,PQC)正逐漸成為各領域資安防護的新基礎,其優勢在於能抵禦量子運算對傳統加密演算法的威脅,確保資料與通訊在未來數十年仍具備安全性。世界各國也都高度關注PQC議題[1][4],例如2024年美國先後發布了PQC密碼標準及遷移指引;英國也訂定明確時間表,積極鼓勵政府與企業進行安全遷移。在台灣PQC議題同樣備受政府的重視,2024年5月16日於「CYBERSEC 2024台灣資安大會」上成立「後量子資安產業聯盟(Post‑Quantum Cryptography Cybersecurity Industry Alliance,簡稱 PQC‑CIA)[2],以「晶片研發、應用檢測、推廣培訓」三大主軸,並由法人團體負責技術研究、應用推廣以及遷移準備等工作,包括:

  • 技術小組:由工業技術研究院(工研院)負責後量子密碼學、晶片與軟體設計研發。
  • 應用小組:由資策會執行,負責促進金融、國防、網通等領域的後量子應用導入。
  • 準備小組:由工研院制定遷移指引、促進公私夥伴關係並提供教育訓練。

已有超過20家機構與企業會員加入後量子資安產業聯盟及計畫,包括中華資訊安全協會、台灣量子安全產業協會、FIDO聯盟、RISC‑V聯盟、鴻海研究院、工研院、威宏科技、池安量子資安、匯智安全、振生半導體等多家業者與協會,為團隊提供難得的舞台。隨著金融、國防、半導體、AI以及關鍵基礎設施等應用場景持續擴展,台灣後量子資安產業服務的發展不僅只是學術研究或是技術革新,而是與市場緊密結合的實際需求。本團隊透過技術靈活度與創新研發的速度,快速切入市場並提出具體解決方案。無論是在晶片層面的安全模組設計,還是在應用端的資安服務創新,甚至是跨國合作下的解決方案輸出,團隊都憑藉專業與敏捷,取得國際能見度,讓台灣在後量子資安的全球競賽中走得更快、更遠。

PQC專業技術整合與標準對齊

全球半導體資安門檻日益提高,若台灣仍停留在傳統加密技術,將無法與全球接軌,嚴重影響資料互通與產業競爭力。團隊透過PQC專業技術的整合與NIST國際標準合規導入兩項策略,偕同台灣晶片業者建立在地「晶片安全生態鏈」,提供國際安全標準合規輔導,內容涵蓋金鑰管理與後量子加密整合、旁通攻擊測試與韌性分析,強化國內半導體晶片的全球信任度並縮短檢測成本與時程。透過「晶片安全生態鏈」的建構,廠商不僅可抵禦量子運算威脅,快速布局國際供應鏈,確保台灣半導體在全球產業鏈中的關鍵影響力。

為協助企業從晶片到產品應用全面取得資安認證,團隊研發「PQC晶片與公版平台(PQC Chip & System Common Platform)」,提供符合 NIST 標準(ML‑KEM、ML‑DSA、SLH‑DSA)[5][7][8]的後量子晶片矽智財,適用於金融、通訊與國防領域。配合安全評估與驗測服務,協助廠商切入量子抗性市場並降低潛在風險。目前平台已完整支援三大演算法,包括:

  • ML-KEM(Module Lattice-based Key Encapsulation Mechanism)
  • ML-DSA(Module Lattice-based Digital Signature Algorithm)
  • SLH-DSA(Stateless Hash-based Digital Signature Algorithm)

這三大PQC演算法乃基於美國國家標準暨技術研究院(NIST)於2022~2024年間PQC標準化計畫中選定的代表性演算法,將逐步取代現行基於RSA或ECC等傳統對稱加密機制的技術。平台透過高度模組化的設計方式,實現上述演算法於硬體晶片上的嵌入與加速,同時支援ARM與RISC‑V架構處理器環境,如圖1所示。

圖1 PQC公版平台模組化設計,具備優異的相容性與擴充性

整體架構採取分層設計原則,底層為以RISC-V、ARM、X86等硬體環境,實現加解密引擎,中層為通訊與鑑別協定的模組,上層則提供API給應用系統運用,符合目前主流安全平台(如TPM、HSM)所需的架構設計。為了強化產品設計與驗證的完整性,團隊更導入FPGA作為驗證環境,透過可重構的硬體平台進行模擬與測試,確保系統在功能、安全性與效能上的可靠性。不僅提升了開發過程的靈活度,也縮短了產品從設計到實際部署的時程,讓安全晶片解決方案能更快因應後量子時代的需求。「PQC晶片與公版平台」通過TAF認可實驗室之系統壓力測試與邊界條件模擬,完成超過100種攻擊樣態測試,包括模擬量子強度下的Side-Channel Analysis(SCA)與 Fault Injection Attack(FIA)情境。

在應用整合上,目前「PQC晶片與公版平台」整合FIDO(Fast Identity Online)身份驗證機制[6]及電子簽章(E-Signature),如圖2所示。整合技術使用基於ML-KEM/ML-DSA的金鑰協議[9]與簽章演算法作為核心,加強身份驗證過程中對抗量子電腦攻擊的能力。應用於各式需要身份驗證機制的場景,包括智慧卡、行動終端裝置、零信任存取控制(ZTA)、邊緣運算節點等。

圖2 PQC晶片公版平台,結合FIDO機制的身分驗證平台

在安全合規驗證上,為避免廠商面臨量子轉型時潛藏的合規與實作風險,「PQC晶片與公版平台」團隊推出一套包含安全評估與驗測服務(Evaluation & Validation Service)流程。協助國內業者在產品開發初期即嵌入安全驗證元件、模擬潛在攻擊場景,並透過標準測試工具與國際認證機構的連動,協助國內抗量子產品快速取得資安認證(如 FIPS 140-3、CC EAL5+、NCCS指南等)。為國內企業切入後量子資安應用市場提供有力後盾,大幅降低開發與認證時間、成本與風險。

在國際PQC標準逐步成型之際,「PQC晶片與公版平台」團隊已預先布局符合國際化需求的晶片與系統元件。未來此技術將進一步延伸至新興應用如AI模型的推理資料加密、防篡改驗證、聯邦學習過程中的金鑰交換等領域,擴大後量子資安在新興應用場景中的實用性與競爭力。

後量子資安關鍵應用鏈結

在後量子時代來臨之前,如何協助各產業完成平順且有效率的遷移,把後量子密碼(PQC)真正落地,成為本團隊的核心使命。本團隊以自主開發的「PQC晶片與公版平台」為基礎,打造「互通性測試與整合環境」,與國內七家關鍵供應商(中華資安、全濠科技、勤晁科技、歐生全創新、伊諾瓦科技、振生半導體、匯智安全)進行交互驗證,逐步建構完整的PQC應用支援生態。透過這樣的合作模式不僅可確保團隊技術能夠符合國際安全標準,更透過相互測試與交互整合,提升平台在多元場景中的適用性,達成PQC-ready的資安防護解決方案。

圖3 2025資安大會臺灣後量子密碼推動 (資料來源:攝影羅正漢)

為強化本團隊開發之「PQC晶片與公版平台」的設計與支援,而不僅是技術的堆疊,本團隊研發步驟由晶片演算法→安全模組→平台驗證→國際合規,形成貫穿設計、驗證、量產與應用的完整生態鏈。透過金融、電信、半導體、國防等領域之合作落地案例,協助不同產業在既有系統上,平順、有效率地完成後量子資安遷移。

在金融科技領域,團隊推動PQC數位簽章於金融交易系統的落地應用,確保交易資料在面對量子電腦解密威脅時仍具備可信與抗性;將ML-DSA簽章整合進PQC FIDO Server,升級歐生全創新ATKey指紋金鑰為PQC演算法的FIDO2裝置,提供零密碼登入與抗釣魚驗證。如圖4所示,為未來大規模Passkey部署奠定基礎。

圖4 ML-DSA簽章整合PQC FIDO Server,提供無密碼驗證奠定基礎。(資料來源: ithome 2025年4月30日)

於行動通訊產業,與勤晁、全濠科技、中華資安三方合作,將CRYSTALS‑Kyber/ CRYSTALS‑Dilithium實作於TLS 1.3 IETF混合金鑰交換,完成FIDO2與零信任試驗環境的端到端互通驗證,並擴大至場域PoC與效能調校,如下圖5所示。建構「多元異質」通訊網路,整合無線電、5G、Mesh與衛星,提供具韌性與抗干擾的安全通訊架構,確保5G核心與邊緣網路裝置在高速連線不因量子攻擊而失守。

圖5 完成PQC核心演算法×FIDO2×零信任之通訊架構整合的端到端互通驗證(工研院整理)

在半導體資安上,銓安智慧科技推出KAP‑USP01系列晶片,內建本團隊PQC核心演算法,如下圖6。將傳統密碼與本團隊後量子演算法整合在同一顆處理器中,應用於FIDO裝置、HSM、區塊鏈冷錢包、線上支付、智慧電表與IoT等應用,不僅提供高速加密運算,具備可客製化的硬體安全模組。伊諾瓦科技則透過X-Wall MX +xF/QR單晶片,與平台SDK的接口對接與相容測試,實現符合NIST SP800-208的XMSS (eXtended Merkle Signature Scheme,擴展型Merkle簽章機制)/XMSS-MT (eXtended Merkle Signature Scheme – Multi-Tree,擴展型Merkle簽章機制),完善安全韌性的簽章方案,降低韌體/裝置簽章遭量子攻擊的風險。同時,為打造符合NIST FIPS-203、204的金鑰安全晶片,團隊鏈結振生半導體PUF(Physical Unclonable Function)金鑰與PQC演算法,提供隱形金鑰設計,讓硬體本身具備獨特性與不可逆性,成為量子安全時代最具潛力的晶片解決方案之一。

圖6 KAP‑USP01晶片,內建本團隊PQC核心演算法,具備高速加密運算效能(資料來源: ithome 2025年4月30日)

在量子電腦的快速發展下,對現有依賴PKI的電信與通訊基礎架構影響深遠。若當前的數位簽章與金鑰管理機制未能及早升級,資料外洩、程式碼偽造與基礎設施失能的風險大幅提高。本團隊偕同全濠科技深耕於軍工國防及關鍵基礎設施之通訊安全,以PQC技術融入通訊架構,打造可抵禦量子攻擊的安全網路,透過整合無線電、5G與衛星通訊技術,讓PQC技術能夠快速落地於國防與能源管理等高安全需求的場景。確保在極端環境或遭遇干擾情境下,仍能維持通訊持續性與可靠性,確保行動作戰的即時性與應變能力。

圖7 以PQC為核心的異質網路安全架構(無線電/5G/Mesh/衛星)(工研院整理)

本團隊藉由與國內關鍵供應商鏈結,將後量子資安從研究推進到大規模應用的實踐。對團隊而言,不只是技術驗證的契機,更是技術相容與互補測試,確保開發出的晶片符合國際演算法標準,更能跨領域落實到金融交易、通訊設備、醫療裝置與國防安全。面對未來量子電腦商用化所可能引爆的密碼學危機,後量子密碼學的應用已不再限於學術領域,而是成為落實「長久安全」與「可信任運算」的核心基礎。

結論

隨著量子電腦快速發展,RSA、ECC等傳統非對稱加密將被攻破,對現有的非對稱加密技術構成威脅,尤其對依賴PKI(公鑰基礎建設)的電信與通訊安全系統影響甚鉅。「現在儲存、未來解密」已是實際風險。若現階段的數位簽章與金鑰管理機制未做升級,將可能導致資料外洩與程式碼偽造等資安危機。從政府政策面釋出的明確方向、標準指引的制度鋪陳,到國內業者實際的PQC-Ready應用整合解決方案,都證明團隊於後量子資安轉型專案的核心價值與為台灣產業已為後量子密碼轉型踏出關鍵一步。透過標準協作與跨域資源共享,鞏固台灣在全球資安技術鏈中的競爭地位。然而,後量子資安轉型是一場長期且動態的進程,唯有產官學各界持續對話、資源共享、標準協作,並且落實「不再觀望、立即行動」的精神,方能在全球資安重構的浪潮中穩健前行。

參考文獻

[1] 歐盟3 ENISA PQC 指引,European Union Agency for Cybersecurity (ENISA). (2021). Post-Quantum Cryptography: Current state and quantum mitigation[Online]. Available at https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum-mitigation
[2] 數位發展部 數位產業署. (2024). CYBERSEC 2024 資安大會報告與新聞稿,[Online] https://cyber.ithome.com.tw/2025/
[3] Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography—state of the art. Nature, 549(7671), 188–194. [Online] Available at https://doi.org/10.1038/nature23461
[4] Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Perlner, R., & Smith-Tone, D. (2016).Report on Post-Quantum Cryptography. NISTIR 8105.[Online] Available at https://doi.org/10.6028/NIST.IR.8105
[5] FIDO Alliance. (2023). FIDO Post-Quantum Cryptography Technical Guidelines.[Online] Available at https://fidoalliance.org
[6] Lu, Y., et al. (2023). Post-Quantum Cryptography in 5G and Beyond Networks: Challenges and Solutions. IEEE Communications Surveys & Tutorials.
[7] “NIST PQC 標準發展計畫,National Institute of Standards and Technology (NIST). (2024). Post-Quantum Cryptography Standardization Project. [Online]. Available at https://csrc.nist.gov/projects/post-quantum-cryptography
[8] Oder, T., & Güneysu, T. (2019). Implementing the NewHope-Simple Key Exchange on Embedded Devices for PQC Standardization. Journal of Cryptographic Engineering, 9, 267–281.
[9] Sun, W., et al. (2023). Zero Trust Security for AI Systems: A Post-Quantum Perspective. IEEE Access, 11, 57402–57415.