Surfshark上周發(fā)布了號稱"打破所有速度壁壘"的后量子加密協(xié)議Dausos。但當我準備測試這30%的速度提升時,發(fā)現(xiàn)根本連不上網——不是慢,是完全打不開現(xiàn)代網站。
這很反常。一家VPN公司主推的新協(xié)議,怎么會在標準家庭光纖上讓互聯(lián)網變成"局域網"?
![]()
測試現(xiàn)場:從基準線到完全斷連
我用的是Mac App Store最新版Surfshark,這是目前唯一支持Dausos的版本。先跑WireGuard(線衛(wèi)協(xié)議)建立基準:下載速度只比直連略低,表現(xiàn)正常。
切換到Dausos后,情況驟變。隧道沒完全死——已經打開的Google表格、WhatsApp消息還能收發(fā)——但新連接全部失敗。
能訪問的只有兩類東西:已建立的舊連接,以及小型、過時的非加密HTTP頁面。HTTPS網站全軍覆沒。
對于一個主打隱私的現(xiàn)代產品,這等于功能歸零。
診斷:協(xié)議太"重"擠爆了通道
后量子加密(PQC)的核心矛盾在這里暴露無遺。傳統(tǒng)加密算法(如RSA、橢圓曲線)依賴的數(shù)學難題,在量子計算機面前可能幾年內失效。PQC用更復雜的數(shù)學結構(格密碼、哈希密碼等)抵抗量子攻擊,但代價是數(shù)據(jù)包膨脹。
Dausos的問題在于:加密開銷大到擠爆了標準MTU(最大傳輸單元)。家庭光纖的典型MTU是1500字節(jié),而PQC握手和密鑰交換產生的額外負載,讓數(shù)據(jù)包在傳輸中被分片或丟棄。
結果是:TCP三次握手完不成,TLS/SSL證書交換超時,現(xiàn)代網站全部超時。只有不需要握手續(xù)連的舊連接,以及不加密的小型HTTP頁面能僥幸通過。
這不是速度問題,是連通性問題。Surfshark宣傳的"快30%",前提是能連上。
Surfshark的回應與行業(yè)困境
我們的調查發(fā)出后,Surfshark承認了問題,表示正在推送修復。但修復方向耐人尋味——他們沒說要優(yōu)化協(xié)議本身,而是暗示可能調整默認配置或分片策略。
這觸及PQC部署的深層難題:安全與性能的零和博弈。
NIST(美國國家標準與技術研究院)2024年才正式發(fā)布首批PQC標準,整個行業(yè)都在摸索落地方式。Cloudflare、Google的早期測試顯示,PQC握手延遲增加20%-50%是常態(tài)。Surfshark想靠"首個為用戶設計"的協(xié)議彎道超車,卻低估了網絡基礎設施的兼容性。
更微妙的是商業(yè)動機。后量子加密是VPN行業(yè)的下一個差異化賣點——誰先在營銷中占據(jù)"量子安全"心智,誰就能在量子計算機真正威脅RSA前鎖定用戶。但技術債務是:PQC標準尚未成熟,過早商業(yè)化必然踩坑。
給科技從業(yè)者的三點判斷
第一,警惕"未來安全"的營銷話術。量子計算機威脅真實存在,但時間線被刻意模糊。多數(shù)專家估計,能破解RSA的量子計算機還需10-15年,而NIST標準剛發(fā)布,生態(tài)適配才起步。現(xiàn)在為PQC付費,買的是保險而非剛需。
第二,協(xié)議創(chuàng)新不能脫離網絡現(xiàn)實。Dausos的設計顯然在實驗室環(huán)境驗證過,但真實世界的MTU限制、中間盒干擾、運營商策略都沒被充分考慮。這對所有基礎設施軟件都是警示:邊緣 case 不是例外,是常態(tài)。
第三,VPN行業(yè)的技術競賽正在換賽道。從"更快"到"更安全"再到"量子安全",功能堆砌掩蓋不了核心體驗的同質化。當WireGuard已經把延遲壓到接近理論極限,廠商被迫在加密強度上找差異,但用戶真正在乎的可能是別的——比如能不能連上網。
我會等Surfshark的修復版再測一次。但這件事已經說明:在密碼學過渡期,宣稱"首個"往往意味著"首批踩坑"。對普通用戶,WireGuard仍是更務實的選擇;對行業(yè)觀察者,這是觀察PQC落地痛點的鮮活樣本。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.