ESA后量子加密

更新时间:
复制为 MD 格式

随着量子计算的发展,“先收集,后解密”(Harvest Now, Decrypt Later)攻击已成为现实威胁。边缘安全加速 ESA 原生集成后量子密码(Post-Quantum Cryptography, PQC)能力,通过混合密钥交换算法 X25519MLKEM768 为客户端到边缘节点之间的传输链路提供抗量子计算攻击保护。该能力全站默认开启,无需配置即可保护长期敏感的通信数据。

后量子加密概述

当前广泛使用的 RSA、ECDSA 等公钥加密算法基于大整数分解和离散对数等数学难题。这些算法在传统计算机上需要数万年才能破解,但理论上可在大规模量子计算机上通过 Shor 算法在极短时间内被攻破。

后量子密码(Post-Quantum Cryptography, PQC)是指能够抵御量子计算机攻击的加密算法体系。它不依赖量子计算机运行,而是在现有经典计算机上执行,使用的数学问题即使在量子计算环境下也难以求解。NIST(美国国家标准与技术研究院)于 2022 年至 2024 年间陆续发布了首批后量子密码标准,包括 FIPS 203(密钥封装机制 ML-KEM)、FIPS 204(数字签名 ML-DSA)和 FIPS 205(数字签名 SLH-DSA)。

说明

即使量子计算机尚未成熟,“先收集,后解密”攻击已经构成现实威胁。攻击者可以在当前截获并存储加密通信数据,待量子计算机成熟后再行解密。对于需要长期保密的敏感数据(如金融交易、医疗记录、政府通信),应开启后量子加密保护。

适用场景

ESA 后量子加密全站默认开启,以下场景建议重点关注和验证:

  • 金融与支付:交易数据具有长期保密价值,是"先收集,后解密"攻击的首要目标。

  • 医疗健康:患者隐私数据受严格法规保护,且敏感性不会随时间递减。

  • 政企与关键基础设施:涉及国家安全和公共服务的系统,合规要求最为迫切。

  • SaaS 与 API 服务:承载大量客户数据的平台,需要向客户证明安全投入的前瞻性。

  • 跨国业务:面对不同地区差异化的合规时间表,提前部署后量子加密可以一次性满足多地要求。

ESA 后量子加密能力

ESA 在全球边缘节点原生集成后量子密码能力,为客户端到边缘节点之间的传输链路提供抗量子攻击保护。

混合密钥交换

ESA 采用 X25519MLKEM768 混合密钥交换算法,将传统 X25519(椭圆曲线 Diffie-Hellman)与 ML-KEM-768(基于模格的密钥封装机制)结合。混合方案确保:

  • 即使 ML-KEM-768 被发现存在未知漏洞,X25519 仍能提供传统安全保护

  • 即使未来量子计算机攻破 X25519ML-KEM-768 仍能提供后量子安全保护

X25519 提供完美前向保密(Perfect Forward Secrecy, PFS),确保单次会话密钥泄露不影响其他会话;ML-KEM-768 在此基础上增加抗量子攻击能力。

支持 TLS 1.3 和 QUIC 协议

ESA 后量子密钥交换同时支持以下协议:

  • TLS 1.3:基于 IETF draft-ietf-tls-ecdhe-mlkem 草案实现,兼容所有支持 TLS 1.3 的客户端

  • QUIC:基于 IETF RFC 9000,在 QUIC 握手阶段协商后量子密钥交换,为 HTTP/3 流量提供保护

全站默认开启

ESA 后量子加密能力全站默认开启,无需修改配置、更换证书或调整加密套件。所有接入 ESA 的域名自动启用后量子密钥交换。不支持后量子算法的客户端仍可正常建立 TLS 连接,不会因升级导致兼容性中断。

重要

此功能没有控制台对应的开关或配置,是默认开启的能力。所有接入 ESA 的域名自动启用后量子密钥交换,无需手动配置。

支持的算法与标准

能力

算法 / 标准

说明

密钥封装

ML-KEM-768(FIPS 203)

NIST 标准化后量子密钥封装机制

混合密钥交换

X25519MLKEM768

X25519 + ML-KEM-768 混合方案,兼顾传统安全与后量子安全

传输协议

TLS 1.3 / QUIC

同时覆盖 HTTPS 和 HTTP/3

客户端支持

Chrome 131+、Edge 131+、Firefox 132+

主流浏览器已默认支持

验证后量子加密生效

前提条件

验证后量子加密生效前,请确认满足以下条件:

  • 若使用浏览器验证:需Chrome 131 或更高版本。在浏览器地址栏输入 chrome://version 查看当前版本。

  • 若使用curl验证curl 搭配 OpenSSL 3.5+ 或带有 oqs-provider 的 OpenSSL。

  • 已在 ESA 接入站点,且 HTTPS 正常工作。

通过 Chrome 开发者工具验证

  1. 使用 Chrome 浏览器访问已通过 ESA 加速的域名。

  2. F12 或 鼠标右键 打开开发者工具,切换到安全(Security)面板。

  3. 连接(Connection)区域查看密钥交换(Key exchange)字段,若显示 X25519MLKEM768,则后量子加密已生效。image

通过 curl 命令验证

在终端执行以下命令,检查 TLS 握手使用的密钥交换算法:

curl -vso /dev/null https://your-domain.com 2>&1 | grep -i mlkem

如果输出中包含密钥交换组为 X25519MLKEM768,则说明后量子加密已生效。