21
新增:后量子加密(Post-Quantum Cryptography)
Seton Edge V2 现已原生支持后量子密码混合密钥交换,为客户端到边缘节点的传输链路提供抗量子计算攻击保护。
混合密钥交换 X25519MLKEM768
采用 X25519MLKEM768 混合密钥交换算法,将传统 X25519(椭圆曲线 Diffie-Hellman)与 ML-KEM-768(NIST FIPS 203 标准化的基于模格的密钥封装机制)结合,提供双重安全保障:
- 即使 ML-KEM-768 未来被发现存在漏洞,X25519 仍提供传统安全保护
- 即使量子计算机攻破 X25519,ML-KEM-768 仍提供后量子安全保护
- 有效防御「先收集,后解密」(Harvest Now, Decrypt Later)攻击
全站默认启用,零配置
所有接入 Seton Edge V2 的站点自动启用后量子密钥交换,无需修改配置、更换证书或调整加密套件。不支持后量子算法的客户端自动回退至传统 X25519 密钥交换,不会因升级导致兼容性中断。
适用场景
以下场景建议重点关注和验证:
- 金融与支付:交易数据具有长期保密价值,是"先收集,后解密"攻击的首要目标。
- 医疗健康:患者隐私数据受严格法规保护,且敏感性不会随时间递减。
- 政企与关键基础设施:涉及国家安全和公共服务的系统,合规要求最为迫切。
- SaaS 与 API 服务:承载大量客户数据的平台,需要向客户证明安全投入的前瞻性。
- 跨国业务:面对不同地区差异化的合规时间表,提前部署后量子加密可以一次性满足多地要求。
技术规格
| 能力 | 算法 / 标准 |
|---|---|
| 密钥封装 | ML-KEM-768(FIPS 203) |
| 混合密钥交换 | X25519MLKEM768 |
| 传输协议 | TLS 1.3 |
| 客户端支持 | Chrome 131+、Edge 131+、Firefox 132+ |
验证方式
使用 Chrome 131+ 访问站点,打开开发者工具 → 安全面板,查看密钥交换字段是否显示 X25519MLKEM768。
壹盾安全官方
回复讨论
0
登录后可参与回复讨论。
当前还没有回复,欢迎成为第一个参与讨论的人。
文明发言,理性讨论