后量子安全 · 端到端加密 · 算法可切换
基于 Kyber-768(NIST FIPS 203 标准)密钥交换算法,可抵御现有及未来量子计算机的破解攻击,规避“现在收集、未来解密”的潜在风险。
数据加密层同时支持 AES-256-CTR(国际通用,硬件加速)与 SM4-CTR(中国国密标准),通过配置即可灵活切换,适配不同合规场景。
密钥仅在通信两端生成并留存,不经过网络明文传输、不落地存储。中间人即使截获传输流量,也无法获取有效密钥及解密数据。
遵循 NIST 后量子密码标准,天然支持前向保密(PFS)。单次会话密钥泄露不影响其他会话安全,符合高安全等级场景需求。
密钥仅在两端,传输无明文
密钥仅在通信两端生成并留存,不经过网络明文传输
密钥不落地存储,会话结束即销毁
服务端无法解密传输内容
单次会话密钥泄露不影响其他会话安全
Kyber 是 NIST 正式选定的后量子密码标准算法(FIPS 203,亦称 ML-KEM),属于基于格的密码体系。严翼共享 采用 Kyber-768 参数集,提供相当于 AES-192 的安全强度,能够在量子计算机时代依然保持可靠的密钥交换安全性。
Kyber-768 NIST FIPS 203 抗量子攻击
传统 RSA/ECC 在量子计算机面前将变得脆弱,Kyber-768 基于格难题,目前已知的任何量子算法都无法在有效时间内破解。密钥协商过程无需预共享密钥,天然支持前向保密。
严翼共享 在数据加密层采用 CTR(Counter)流加密模式,支持边传输边加密、边接收边解密的流式处理,无需等待完整文件即可开始加解密,大幅提升大文件传输效率。
严翼共享 采用后量子混合加密架构:
这种设计既保证了密钥交换的后量子安全性,又充分发挥了对称加密(AES 硬件加速 / SM4 国密合规)的高性能优势,同时通过算法可切换机制兼顾了国际标准与中国合规的双重要求。
密钥生命周期管理
服务端零知识:信令服务仅负责连接协商和会话管理,不接触任何密钥材料;中继服务在跨网转发时,转发的也是加密后的数据流,无法解密查看内容。整个传输链路中,只有通信双方能够解密数据。
严翼共享 天然支持前向保密特性。每次传输会话都会生成全新的临时密钥对,互不关联。即使某个会话的密钥被破解,也不会影响其他会话的安全,更无法追溯解密历史传输内容。