TLDR;确实存在用于后量子加密的 GnuPG 的实验版本,CodeCrypt。至于 SSL/TLS,实现是可能的,但让服务器使用它将是一场噩梦。为获得真正的绝对安全,请使用一次性密码本。
长版:嗯,现在是 2020 年,唯一看起来不错的解决方案是CodeCrypt(托管在一个需要很长时间才能加载的网站上的 repo 的镜像)。这几乎不是你问题的完整答案,但它是一些东西。它被设计为像 GnuPG 一样工作,因为 README 开始:
这是一个类似于 GnuPG 的 unix 程序,用于加密和签名,仅使用抗量子计算机算法:
用于加密的 McEliece 密码系统(紧凑型 QC-MDPC 变体) 用于数字签名的基于散列的 Merkle 树算法(FMTSeq 变体)
你请求了 McEliece 算法,我认为这可能是你现在能得到的最好的算法。在安全性方面,我自己并没有审查过代码,但它是由 Whonix(斯诺登本人使用和推荐的领先开源匿名软件)在他们关于后量子密码学的页面中推荐的。这些都是非常好的证书,当然足以保证对该项目的兴趣和研究。
不幸的是,就方便的加密电子邮件而言,我能找到的唯一 Thunderbird 扩展是“一个实验”,AnnealMail,所以我不建议在任何严重的情况下使用它。
CodeCrypt 本身显然是一个实验,但 Whonix 的推荐和 Whonix 的使用指南很有希望。这当然值得一试,而且鉴于我无法找到任何其他类似 GPG 的系统来实现 PQCrypto,我会说它现在是 GPG 的可行替代方案。可能最好的解决方案是双重加密,一次使用 GPG(我们可以假定它没有后门),然后一次使用 CodeCrypt(我们可以利用可能的安全性而不信任系统来防止后门)。这为我们提供了一个至少可以抵御经典攻击的解决方案,并允许我们利用 CodeCrypt 可能的安全性,而无需完全信任它,因为它是非常新的。
至于 SSL(我真诚地希望你指的是 TLS),祝你好运。鉴于 CodeCrypt 的存在,协议现在应该不会太难,但是让它们与您自己以外的服务器一起工作?祝你好运。它将像 IPv6 一样,是解决一个非常现实的问题的一个很好的解决方案,它仍然没有在全球范围内实施,并且已经分阶段实施多年。替换 TLS 将是地狱般的,因为您不仅必须拥有自定义浏览器(或至少自定义构建),而且还需要支持它的服务器,并且从该协议到 TLS 的转换网关将是完全安全的- 明智的无用,打败了整个目的。我认为在广泛使用可以替代 TLS 的 PQCrypto 协议之前,我们还有一段时间需要等待。
如果你想要绝对保证的 PQCrypto,甚至不需要(而且真的不应该使用)计算机,请查看One Time Pads。克格勃使用了它们,它们是我们唯一拥有的信息理论上安全的加密算法(据我所知)。这意味着即使是具有无限计算能力的对手也无法破坏它。您想要非常安全的加密电子邮件吗?使用它们。请注意,如果您这样做了,请与即时消息中的即时说再见!