🔒 加密筆記 encryption.hk
[VPN評測]

Signal Protocol 點解被視為金本位?深度拆解端對端加密王者標準

Signal Protocol 被全球最大即時通訊 App 採用,點解安全專家一致推崇佢為加密金本位?本文從雙棘輪算法、前向保密、開源審計到實戰漏洞,全面拆解呢個端對端加密王者標準。

2026年5月17日

Signal Protocol 點解被視為金本位?深度拆解端對端加密王者標準

當我哋日常用 WhatsApp、Signal、甚至 Facebook Messenger 嘅「悄悄話」模式時,背後其實有一套共同嘅加密框架默默保護緊數十億人嘅訊息安全。呢套框架就係 Signal Protocol。佢唔係一個獨立嘅通訊 App,而係一套開放、經過反覆審計、設計極其精妙嘅端對端加密(End-to-End Encryption, E2EE)協議。安全社群成日將佢稱為「加密金本位」,到底係盲目吹捧,定係有堅實嘅技術同實證支撐?本文會由算法底層、密鑰管理、開源審計、業界採用率同埋真實漏洞紀錄幾個維度,徹底拆解 Signal Protocol 點解被視為金本位,同埋呢個金本位對一般用戶嚟講到底意味住乜嘢。

雙棘輪算法:Signal Protocol 嘅核心心臟

任何一套現代加密協議要稱得上「金本位」,首先必須解決一個核心難題:長期通訊入面,點樣令每一個訊息嘅加密密鑰都唔同,而且就算某一條密鑰外洩,都唔會拖冧成個對話歷史?Signal Protocol 嘅答案就係雙棘輪算法(Double Ratchet Algorithm)

雙棘輪嘅設計哲學係「完美前向保密(Perfect Forward Secrecy)」同「後向安全(Post-Compromise Security)」 兩者兼得。簡單講,每次你發送一個新訊息,協議會自動透過「棘輪」機制推進出一條新嘅對稱密鑰,呢個過程係單向、不可逆嘅。即使攻擊者喺某一刻成功攞到咗當前嘅會話密鑰,佢亦只能解密呢一刻之後嘅少部分訊息,冇辦法倒推去解開之前嘅歷史訊息(前向保密);更加關鍵嘅係,只要後續有幾次正常嘅密鑰更新,攻擊者就會因為棘輪不斷推進而被「踢出」會話,無法持續竊聽(後向安全)。

對比傳統嘅靜態密鑰方案(例如早期嘅 PGP 加密電郵,或者某啲自稱「軍事級加密」嘅即時通訊軟件),雙棘輪將「密鑰用後即棄」嘅概念做到極致。根據密碼學家 Matthew Green 嘅分析,雙棘輪算法係第一個將前向保密同後向安全喺異步通訊環境下完美結合嘅實踐方案,呢個亦係點解佢一出就被稱為「教科書級別嘅設計」。

另外,雙棘輪唔單止保障訊息內容,仲透過「棘輪標頭」防止攻擊者重新排列、刪除或者重放訊息。每一個訊息都帶有次序編號同棘輪狀態,任何企圖中間篡改都會即時觸發解密失敗,通訊雙方會收到明確嘅安全警報。呢種完整性保護令 Signal Protocol 唔單止係加密,而係一套完整嘅防篡改通訊框架。

X3DH 密鑰協商:點樣做到無縫安全通訊

雙棘輪負責「通訊期間」嘅密鑰進化,但成個安全通訊嘅起點,係雙方仲未建立連線嗰陣嘅第一次握手。Signal Protocol 用咗一個叫 X3DH(Extended Triple Diffie-Hellman) 嘅密鑰協商協議,解決咗即時通訊最棘手嘅異步問題:我想發訊息俾你,但你而家冇上線,點樣喺唔需要你即時回應嘅情況下,就建立一條安全通道?

X3DH 嘅做法係結合三次橢圓曲線 Diffie-Hellman 密鑰交換,混合長期身份密鑰、中期已簽名預密鑰同埋一次性預密鑰。伺服器只係負責存放你預先上傳嘅公鑰材料,冇辦法計算出最終嘅共享秘密。最關鍵嘅係,就算伺服器其後俾人攻破,攻擊者攞到晒所有靜態公鑰,都無法假冒身份或者解密歷史訊息,因為每次會話建立都會消耗一個一次性預密鑰,用完即棄,令重放攻擊完全無效。

呢個設計帶嚟兩個巨大優勢:第一,用戶體驗極佳,你打開 App 就可以直接發送加密訊息,完全唔需要複雜嘅配對流程;第二,佢徹底斬斷咗服務供應商窺探內容嘅可能性。即係話,就算 WhatsApp 或者 Messenger 嘅伺服器基礎設施俾政府或者黑客全面接管,理論上佢哋仍然無法解密用戶嘅訊息內容。

X3DH 同雙棘輪嘅結合,形成咗一個從「第一次握手」到「長期對話」都滴水不漏嘅安全閉環。好多通訊軟件只係喺傳輸層做咗 TLS 加密,伺服器仍然可以睇到明文;而 Signal Protocol 由 X3DH 嗰一步開始,就已經將伺服器排除喺「可信方」之外,呢個係佢被稱為金本位嘅結構性原因。

開源透明 vs 黑箱閉源:審計與信任基石

加密協議最怕嘅唔係數學上嘅弱點,而係「封閉式安全」(Security by Obscurity)。過往無數案例證明,封閉源碼嘅加密產品往往隱藏住致命缺陷甚至故意嘅後門。Signal Protocol 其中一個最重要嘅金本位特質,就係佢完全開放源碼,而且經歷過多次頂尖安全機構嘅獨立審計。

由 Open Whisper Systems 開發並以 GPLv3 授權釋出,Signal Protocol 嘅實現庫 libsignal 任何人都可以查閱、編譯同測試。2016 年,國際權威安全顧問公司 NCC Group 對 Signal Protocol 做咗一次針對性密碼學審計,結論係「無發現任何重大設計缺陷」,只提出極少量代碼層面嘅建議。2017 年,德國達姆施塔特工業大學嘅研究團隊發表咗一份形式化驗證論文,證明雙棘輪算法喺特定安全模型下達到咗前向保密同後向安全嘅理論上限。

更實際嘅驗證嚟自實戰。自 2015 年 Signal Protocol 被大規模部署以嚟,冇任何公開紀錄證實協議本身被成功攻破而導致訊息內容外洩。有啲人可能會提 2018 年 Signal Desktop 嘅 HTML 注入漏洞,或者 WhatsApp 曾出現嘅惡意 GIF 漏洞,但呢啲全部都係應用程式層面嘅實作問題,並非協議本身嘅缺陷。呢點正好反襯出 Signal Protocol 嘅穩健:即使邊界代碼出事,核心加密層依然完好。

喺對比 Telegram 嘅自研 MTProto 協議時,開源透明嘅差距更加明顯。Telegram 嘅伺服器端代碼至今仍然閉源,學術界對 MTProto 嘅多次分析不斷發現可疑嘅設計選擇,例如使用非標準嘅 AES-IGE 模式、將完整性校驗擺喺加密之前等等。相反,Signal Protocol 嘅每個演算法組件——Curve25519、AES-GCM、HMAC-SHA256——全部都係經過業界長期驗證嘅標準模組,組合方式亦公開受檢。

誰在用?Signal Protocol 嘅統治級採用率

一個加密協議要成為金本位,除咗技術優異,仲必須有足夠龐大嘅用戶基礎,令佢成為事實標準。Signal Protocol 嘅採用名單,可以話已經覆蓋咗全球即時通訊市場嘅半壁江山。

截至 2024 年,WhatsApp 嘅超過 20 億月活躍用戶全部預設使用 Signal Protocol 進行端對端加密;Facebook Messenger 嘅「悄悄話」模式同埋陸續推進中嘅預設 E2EE 升級,背後亦係同一套協議;Skype 嘅「私密對話」功能同樣基於 Signal Protocol;而 Google Messages 自 2023 年起全面啟用 RCS 加密,骨子裡就係 Signal Protocol 嘅擴展實現。保守估計,每日有超過 30 億用戶嘅通訊流量,係由 Signal Protocol 保護住。

呢個統治級採用率帶嚟兩個網絡效應。第一,任何國家或者監管機構要強制破解 Signal Protocol,將直接影響全球最主要嘅通訊基礎設施,政治上同技術上嘅阻力會極大。第二,龐大嘅用戶基數意味住更多嘅安全研究資源投入,協議嘅任何潛在弱點幾乎必然會被率先發現並修復,形成良性循環。

值得留意嘅係,採用 Signal Protocol 唔等於該 App 就等於「完全安全」。WhatsApp 雖然加密咗訊息內容,但仍然會收集大量元數據(邊個同邊個通訊、幾時、用咩裝置),呢啲元數據喺情報價值上往往比內容更加豐富。但從協議層面去睇,能夠說服呢啲以利潤為先嘅巨型企業採用同一套開放加密標準,本身就係 Signal Protocol 金本位地位嘅有力背書。

挑戰者同弱點:Signal Protocol 真係完美無瑕?

encryption-hk 配图

將一個技術捧上神檯前,一定要問:佢有冇弱點?Signal Protocol 當然唔係完美。

首先,雙棘輪算法嘅後向安全需要實際產生新嘅密鑰交換先可以「自癒」。如果攻擊者喺竊取會話密鑰之後,有能力長期阻斷雙方通訊,並且冒充身份發送偽造訊息,理論上可以維持一段有限嘅攻擊窗。不過實戰中呢種攻擊極難達成,而且需要同時具備網絡操控同身份偽造嘅能力。

其次,X3DH 依賴一次性預密鑰嘅供應。當大量一次性預密鑰被消耗殆盡(例如用戶長時間離線),伺服器會被逼重複使用同一個已簽名預密鑰,呢個時候理論上會削弱前向保密嘅強度。Signal 嘅應對措施係不斷補充預密鑰池,確保喺正常使用情境下幾乎唔會發生呢種降級。

另外有一個更常被討論嘅現實限制:金鑰驗證(Key Verification)嘅用戶體驗。Signal Protocol 本身提供咗安全碼(Safety Number)機制,俾用戶可以線下核對指紋,防止中間人攻擊。但現實中,有幾多用戶真係會每次都核對呢堆數字?呢個係人機互動嘅漏洞,而唔係協議嘅漏洞,但確實令理論上堅不可摧嘅加密,喺現實中出現咗信任裂縫。

橫向對比其他協議,例如 Matrix 嘅 Olm/Megolm、OMEMO(XMPP)、或者 Apple iMessage 嘅內建加密,Signal Protocol 仍然在安全性證明、形式化驗證數量同實戰審計次數上遙遙領先。Telegram 嘅 MTProto 更加係一個反面教材:多次被學術論文指出存在安全設計瑕疵,而且預設唔開啟端對端加密,群組聊天完全唔支援 E2EE,呢啲都令 Signal Protocol 嘅金本位地位更加牢固。

金本位唔等於萬能:我哋應該點樣理解呢個標準?

將 Signal Protocol 稱為金本位,係對佢協議設計、代碼質量、開源透明度同抗審查能力嘅全面肯定。但用戶必須搞清楚一個概念:通訊安全係一個系統問題,唔係單一一條協議可以完全解決嘅。

WhatsApp 用緊 Signal Protocol,但佢嘅雲端備份(iCloud / Google Drive)可以選擇唔加密,呢度就係一個致命嘅內容外洩點。Facebook Messenger 嘅預設模式仍然係非 E2EE。好多採用 Signal Protocol 嘅 App,仍然會收集設備指紋、聯絡人圖譜、IP 位址呢啲周邊數據。金本位協議保護嘅係訊息內容嘅機密性同完整性,但如果你嘅威脅模型包含國家級監控或者大規模元數據分析,淨係協議層面嘅安全遠遠唔夠。

真正將 Signal Protocol 發揮到極致嘅,係由同名組織開發嘅 Signal App 本身。佢唔單止內置協議,仲做咗密封發送(Sealed Sender)、預設開啟 E2EE、最小化元數據收集、內置 Tor 支援等配套設計。可以話,Signal App 係 Signal Protocol 嘅「完整參考實現」,展示咗當協議同系統隱私設計緊密結合嗰陣,可以去到幾盡。

對一般用戶嘅建議好簡單:Signal Protocol 係金本位,所以喺選擇通訊工具時,你應該優先考慮預設全場景啟用呢套協議、並且已經通過獨立審計嘅 App。見到「軍用級加密」、「銀行級安全」呢啲行銷術語,唔好信,直接問:佢哋用嘅係唔係 Signal Protocol?代碼開唔開源?審計報告喺邊度?如果答案含糊,就唔值得將你嘅私隱交俾佢。

FAQ

Signal Protocol 同端對端加密有咩分別? 端對端加密係一個概念,指訊息由發送方加密後,只有接收方可以解密,中間節點無法讀取。Signal Protocol 係實現呢個概念嘅其中一套具體協議,而且被公認為最安全、最嚴謹嘅實現方案之一。

雙棘輪算法點樣防止訊息外洩? 雙棘輪算法令每次發送訊息都自動更換加密密鑰,而且舊密鑰立即刪除,冇得倒推。即使某個時間點嘅密鑰不幸外洩,攻擊者亦只能解密到極少量後續訊息,歷史紀錄完全安全,呢個就係前向保密嘅精髓。

WhatsApp 用 Signal Protocol 係咪代表絕對安全? 訊息內容嘅確受到極高強度嘅加密保護,但 WhatsApp 仍然收集元數據(通話時間、對象、裝置資訊),而且其雲端備份嘅加密設定需要用戶手動開啟。所以內容安全,但私隱保護唔完整。

Signal Protocol 有冇被破解過? 截至現時為止,Signal Protocol 嘅核心密碼學設計從未被成功破解。曾經出現嘅安全事故全部都係應用程式實現層面嘅漏洞(例如 Signal Desktop 嘅 HTML 注入),並非協議本身嘅缺陷。多次獨立審計同形式化驗證都確認咗其數學安全性。

我可以點樣確保我用緊 Signal Protocol? 最直接嘅方法係使用 Signal App,佢係協議嘅官方實現。如果你用 WhatsApp,只要雙方都係最新版本,通訊就會自動使用 Signal Protocol。你可以喺聯絡人資訊頁面搵到「加密」或者「安全碼」選項,驗證通訊是否受到端對端保護。

總結

encryption-hk 配图

Signal Protocol 被視為金本位,絕對唔係加密社群嘅精英傲慢。由雙棘輪算法實現嘅前向保密與後向安全,到 X3DH 解決異步通訊信任難題,再到完全開源、屢次通過頂尖審計嘅實戰紀錄,佢喺每一個層面都為現代即時通訊安全設立咗天花板。

更關鍵嘅係,佢嘅統治級採用率——每日保護超過 30 億人嘅對話——將「安全應該係默認配置,而唔係付費選項」呢個理念,強硬咁嵌入咗全球通訊基礎設施嘅基因入面。

當然,金本位並唔代表你可以從此高枕無憂。元數據風險、終端設備安全、雲端備份政策……呢啲都係協議之外嘅戰場。但喺加密通訊嘅世界,揀一套經過實證考驗、被學術界同業界共同背書嘅金本位協議,係你守護數位私隱嘅第一步,亦係最基礎、最不可退讓嘅一步。下次有人問你「邊個通訊 App 最安全」,你可以清晰咁答:唔係睇佢有幾多花臣,係睇佢背後係咪用緊呢個金本位——Signal Protocol。

tags: Signal Protocol端對端加密私隱通訊即時通訊安全加密金本位WhatsApp加密雙棘輪算法