量子计算对当前公钥密码体系的威胁已不再是纯理论。虽然规模化破译RSA的量子计算机尚未出现,但存储现在、解密未来的攻击手段要求安全系统必须提前布局。Safew在密钥封装层已经开始了后量子密码的工程化迁移准备。
当前Safew客户端的端到端加密方案中,对称加密部分使用AES-256,其面对量子攻击时仍保持128位安全强度。但用于密钥交换的RSA-4096和椭圆曲线Diffie-Hellman,在足够规模的量子计算机面前将被有效攻破。Safew的下一代协议在保留现有经典密码的基础上,叠加了一层基于ML-KEM的后量子密钥封装机制。
在支持实验性功能的客户端版本中,用户在safew下载后可在设置中开启“后量子混合模式”。开启后,每次会话密钥协商同时计算两条独立路径:一条沿用现有椭圆曲线算法,另一条使用ML-KEM。两条路径生成的共享秘密通过级联哈希混合为最终会话密钥。这一设计的核心思想是混合安全性——即使未来量子计算机破解了椭圆曲线部分,攻击者仍需要同时破解后量子部分才能恢复会话密钥。
选择ML-KEM作为后量子组件是经过慎重评估的。Safew的工程团队在Safew官网的技术博客中公开了候选算法的性能基准对比:在移动设备上,ML-KEM的密钥生成、封装与解封装耗时均在毫秒级,对用户体验影响极低。密钥尺寸和密文膨胀虽显著大于椭圆曲线,但在IM应用的负载特征下完全可接受。Safew的混合模式为企业在不牺牲当前安全性的前提下,渐进式地引入后量子防护提供了工程可行性,当量子威胁迫近时,Safew用户无需紧急升级即可平滑过渡。