隱私通訊軟體Signal宣布,在其協定中導入SPQR(Sparse Post-Quantum Ratchet),並與既有的雙棘輪(Double Ratchet)演算法共同運作,形成三棘輪(Triple Ratchet)的混合式設計,目標是在不犧牲原有前向保密(Forward Secrecy)與入侵後安全(Post-Compromise Security)的前提下,提高對具量子能力攻擊者的抵禦能力。

新版規格已納入官方技術文件,雙棘輪與SPQR同時產生訊息金鑰,再以金鑰衍生函式(KDF)混合為實際加解密金鑰,攻擊者需同時破解橢圓曲線與後量子機制才可能得逞。

Signal協定安全核心在於棘輪機制,透過不斷更換金鑰,讓過去訊息不會因未來金鑰洩漏而曝光,也能在遭入侵後逐步恢復安全。不過,原本使用的橢圓曲線密碼學在量子電腦面前不再可靠,要是攻擊者能利用量子運算解開金鑰,整個對話將無法恢復入侵後安全,而這正是官方引入SPQR的原因。

SPQR採用NIST標準化後量子金鑰封裝機制(ML-KEM),新增一條以KEM為基礎的公開棘輪,與既有ECDH棘輪並行。傳統ECDH金鑰交換只需數十位元組,但ML-KEM的封裝金鑰(Encapsulation Key,EK)與密文(Ciphertext,CT)分別超過1 KB,如何在行動網路與跨區通訊環境下有效傳輸,是設計上的挑戰。Signal以狀態機來協調雙方傳輸時序,並結合抹除碼(Erasure Code),將大型金鑰拆分為小片段夾帶於訊息中,只要收齊足量片段即可還原。這種方式既能降低流量衝擊,也能抵抗惡意攻擊者選擇性丟棄特定封包。

三棘輪的重點並非完全替換舊的方法,而是混合。訊息金鑰來源同時來自既有的雙棘輪與新的SPQR,最後再透過金鑰衍生函式(KDF)混合成實際用於加解密的金鑰。也就是說,攻擊者必須同時破解傳統橢圓曲線與後量子機制,才可能推算出密文,大幅提高攻擊難度。

對使用者而言,這項更新無需任何操作,訊息會在背景中逐步轉換至新協定。即便對方尚未支援SPQR,協定仍能自動降級維持通訊,等雙方客戶端都完成更新後,就會全面啟用三棘輪演算法。官方表示,未來當所有裝置支援後,Signal將強制所有對話使用SPQR,並封存未受保護的舊對話。

Signal同時強調,這次更新不僅依循學術研究成果,也在工程層面導入形式驗證。透過ProVerif建模、hax與F*工具鏈,每次程式碼更新都會自動驗證協定邏輯與實作的正確性,避免因實作錯誤破壞安全性。

熱門新聞

Advertisement