每收到对方新公钥就翻一次 · 双方独立算出的 Sec_n 必相等 · 交替前进派生新 RootKey
不熟悉以下底层概念? 这里是 30 秒回顾。
现代密码学的事实标准曲线。X25519 = curve25519 上的 ECDH, EdDSA = 上面的签名算法。256-bit 安全 ≈ RSA-3072。
RFC 7748 (X25519) · RFC 8032 (Ed25519)
椭圆曲线上的 Diffie-Hellman 满足: 双方各自用自己的私钥与对方公钥相乘, 得到相同的曲线点。
x25519(a, b·G) = x25519(b, a·G)
私钥是 32 字节随机数, 公钥 = 私钥 × 椭圆曲线生成元。私钥本地保密, 公钥可放心公开。
P_pub = sk · G (G 是固定生成元)
运算快 (常数时间)、抗侧信道 (无分支)、不需要可信参数。现代 IM/VPN 几乎全部使用。
WhatsApp · Signal · WireGuard · TLS 1.3