即使密钥被盗,前面消息仍安全 · DH 翻转后,未来消息也安全
不熟悉以下底层概念? 这里是 30 秒回顾。
HMAC-SHA256 是密码学哈希, 从 output 反推 input 的复杂度 ≈ 2¹²⁸, 在物理可计算资源下不可行。
output = HMAC(key, data) — 单向
Curve25519 上的 ECDLP: 给定 g 和 g·a, 求 a 是计算困难问题。这就是为什么传公钥安全。
给 P = a·G, 求 a → 困难
又叫"自愈性 (Self-Healing)"。会话状态被泄漏后, 通过引入新随机性可在数轮通信后恢复安全。
Post-Compromise Security
单次会话使用、用完即丢的密钥。是前向安全的工程实现手段 — 攻击者翻内存也找不到。
generate → use → zeroize