零信浏览器优先采用PQC算法实现HTTPS加密2025年10月20日

点击 这里 阅读PDF版本(有全球信任和全球法律效力的数字签名和时间戳,版权所有,抄袭违法必究!转载请注明:转载自零信CEO博客)

零信浏览器更新到137版本后,实现HTTPS加密的密码算法从优先采用国密SM2算法更改为优先采用后量子密码(PQC)算法,这引起有些用户的不解,本文专门讲一讲这个改变的缘由。

一、 零信浏览器为何优先采用SM2算法?

零信浏览器定位为一个完全免费的、干净无广告的、支持国密算法和国密证书透明的通用浏览器,虽然用户把零信浏览器定位为一个免费的国密浏览器,那是因为其他国密浏览器都是收费的。零信技术始终认为:我国要想普及国密算法HTTPS加密应用,必须有完全免费的浏览器支持国密算法,这个使命当然不能靠一直是完全免费的国外四大浏览器,必须由国产浏览器来承担,这就是零信浏览器承诺永久免费支持国产密码算法的根本原因。

既然零信浏览器定位为一个承担普及国密HTTPS加密重任的浏览器,当然是优先采用国密算法实现HTTPS加密,并且创新地在地址栏增加显示 mi 标识,以便用户一眼就知道网站是否商密合规。

SM2算法

这个优先采用SM2算法实现HTTPS加密的策略导致了一些未正确部署国密SSL证书的网站显示为“不安全”,零信浏览器114版本会自动改用RSA算法实现HTTPS加密,这样用户就看不到“不安全”提示了,但这就违背了优先采用国密算法的原则。所以,137版本就不再自动改用RSA算法了,仍然用SM2算法实现HTTPS加密,但由于证书链部署不完整或者由于根证书不受信任等问题无法验证证书是否可信,就只能显示为“不安全”,以便用户提醒网站主及时修正部署错误,让商用密码算法真正发挥网站安全保障作用。

二、 零信浏览器现在为何优先采用PQC算法?

最新发布的137版本,零信浏览器仍然是优先采用国密算法实现HTTPS加密,这是针对网站同时支持RSA/ECC和SM2算法,但不支持后量子密码算法的情况。

如果网站已经支持PQC算法,无论网站部署的SSL证书是RSA/ECC还是SM2算法,都会优先采用PQC算法实现HTTPS加密,这是因为传统密码算法(RSA/ECC/SM2)实现的HTTPS加密流量在量子时代是不安全的。攻击者现在就已经开始收集已加密的流量,待量子计算机可用时就可以解密这些已加密的机密信息,这就是“先收集后解密”安全威胁。

为了保障用户提交到网站的机密数据在现在和量子时代的持续安全,如果网站支持PQC算法,无论网站部署的SSL证书是国际SSL证书还是国密SSL证书,零信浏览器都会优先采用PQC算法实现HTTPS加密,并创新地在地址栏显示“ Q ”标识,明确告诉用户这个网站能保障机密数据在量子时代的持续安全-“量子安全”。

支持PQC算法 支持PQC算法

三、 零信浏览器的密码算法优先原则是什么?

零信浏览器支持传统密码算法(RSA/ECC/SM2)实现HTTPS加密,同时支持混合后量子密码算法,将来支持纯后量子密码算法,其密码算法优先顺序是:纯国产PQC算法(CPQC)、纯国际PQC算法、SM2+CPQC混合算法、SM2+PQC混合算法、ECC+PQC混合算法、RSA+PQC混合算法、SM2算法、ECC算法、RSA算法。

可以看出,零信浏览器是优先采用纯PQC算法,再就是混合PQC算法,再就是传统密码算法,这三个不同发展阶段仍然是国产密码算法优先,这是零信浏览器的使命和定位,不会变。欢迎 下载 使用全球唯一一个同时支持商用密码和后量子密码的、完全免费的、干净无广告的国产浏览器—零信浏览器。