Clear Sky Science · zh

面向零信任5G安全的量子抗性跨域信任评估

· 返回目录

为何更安全的5G网络关乎日常生活

我们的手机、汽车、医院和工厂正在快速迁移到5G网络。这一转变带来更快的速度和更顺畅的服务,但也为新型网络攻击打开了口子——尤其是在强大未来计算机(包括量子计算机)威胁到现有安全工具的背景下。本文探讨了一种新的方法,以端到端地保持5G网络的可置信性,使远程手术、智能交通灯和工业机器人等服务即便在攻击者手段日益复杂的情况下也能保持安全。

Figure 1
Figure 1.

当今互联网信任机制的问题

传统网络安全基于“城堡与护城河”的思想:一旦设备进入边界就被广泛信任。这种做法在5G环境下失效。现代网络高度分布化,依赖云软件,并连接数十亿可能防护薄弱的小型设备。不同公司和行业——例如移动运营商、云提供商、汽车厂商和医院——各自运行自己的信任体系,这些体系很少互通。同时,攻击者可以用假流量淹没网络(DDoS 攻击)、制造大量伪造身份(Sybil 攻击),或悄然投毒共享的机器学习模型。展望未来,量子计算机可能破解许多当前保护数据和身份的加密方案,使长期秘密成为易受攻击的目标。

一种“永不信任、始终验证”的新方案

作者提出了称为量子抗性跨域零信任架构(QR‑ZTA)的框架。QR‑ZTA 不再默认信任任何事物,而是持续检查每个设备、用户和服务请求的可信性。它在多个层面上工作:针对单个设备、为特定用途(如汽车或医院)定制的网络切片,以及跨不同管理域的场景。行为引擎监视每个设备随时间的行为——发送消息的频率、访问资源的方式以及其周围环境的风险状况。这些观察被转化为一个滚动的信任分数,设备持续诚实则分数上升,行为可疑则分数下降。访问控制基于这一动态分数来授予、限制或阻断,而不仅仅依赖静态规则。

Figure 2
Figure 2.

在多方之间共享信任

现代服务通常跨越多个组织——例如,联网汽车可能使用移动运营商的5G切片、云提供商的服务器以及汽车制造商自己的系统。QR‑ZTA 使用区块链技术作为共享的“信任账本”,域可以在上面写入和读取有关设备行为的防篡改记录。账本上的智能合约会自动执行规则,例如当信任分数下降到某一阈值时撤销访问权限。由于并非所有区块链或组织以相同方式衡量信任,系统包含一个转换与加权步骤:它将外部的信任分数转换为通用尺度,并对长期更可靠的合作方赋予更大影响力。这种联邦化方法使各域能够在不将控制权交给单一中央机构的情况下协同保障安全。

为量子计算时代做准备

为防范未来具备量子能力的攻击者,QR‑ZTA 用后量子替代方案取代脆弱的密码构件。它在数据加密和数字签名上采用基于格的方案,并发布量子抗性的身份令牌来替代传统证书。这些工具的设计目标是即便面对配备强大量子硬件的对手也难以攻破。重要的是,该框架可在当前普通的5G设备上运行,使用实现这些新算法的软件库,因此可以现在部署,同时为未来威胁做好准备。

新方法的性能表现如何

研究人员在详细仿真中测试了 QR‑ZTA,结合了5G网络模型、许可链区块链以及来自现代入侵数据集的真实风格流量。在包括 Sybil、欺骗、重放和大流量拒绝服务等攻击情景下,系统约以88%的准确率正确区分可信与恶意行为。未授权访问被降低到传统基于阈值模型约三分之一的水平,网络吞吐在遭受重度攻击时保持了约35%的更高稳定性。与文献中的其他先进方案相比,QR‑ZTA 对更多设备具有扩展性、对威胁反应更快,并减少了诸如中间人窃听等攻击的影响。

对未来互联世界的意义

简而言之,这项研究表明,可以围绕持续的、数据驱动的信任决策构建5G安全,这些决策可以在多方之间安全共享,并且在量子计算机存在的未来仍保持鲁棒性。尽管仍有开放挑战——例如应对极大规模流量洪峰以及削减后量子方法带来的额外计算开销——所提出的架构指向了能够支持生命关键与工业应用并大幅降低静默妥协风险的5G/6G网络。对普通用户而言,这意味着更可靠的连接、更好的个人数据保护,以及对支撑现代数字生活的无形基础设施更大的信心。

引用: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x

关键词: 5G 安全, 零信任, 区块链信任, 后量子密码学, 网络韧性