凌晨三点,一位开发者在GitHub上翻完了第十七份格密码学论文,终于关掉了标签页。他只是想给用户的聊天消息加一层量子安全的保护,不是要拿密码学博士学位。
这个场景每天都在发生。2024年NIST正式发布后量子密码学标准,但落地工具链的断裂,让"量子威胁"从新闻头条变成了开发者的深夜噩梦。
QSafe PQC的作者决定自己动手解决。他造了一个REST API平台,把ML-KEM、ML-DSA这些拗口的算法名,藏在了几行HTTP调用后面。
量子计算机还没来,但攻击已经开始
2024年,NIST完成了三件大事:ML-KEM(原Kyber)、ML-DSA(原Dilithium)、SLH-DSA(SPHINCS+)三项标准正式定稿。这些算法的唯一使命,是在量子计算机面前守住秘密。
作者的原话很直接:「RSA、ECC、HTTPS——你今天用的所有加密系统,在足够强大的量子计算机面前都是纸糊的。」
更紧迫的是「先收割,后解密」攻击。 nation-state级别的攻击者正在批量抓取加密流量,赌的是5到10年内量子算力突破。今天发出的机密邮件、签署的合约、传输的医疗记录,都可能成为未来的明文档案。
大多数开发者知道这件事会发生。但把PQC集成进现有应用,体验堪比从零组装核反应堆:库函数层级太低、文档残缺、API设计和日常开发习惯完全脱节。
QSafe PQC想填的就是这个坑。
「Stripe for PQC」是什么体验
作者的定位很清晰:开发者优先的API平台,用干净的REST接口包裹NIST标准算法。不需要本地配置密码学库,不需要处理FFI(外部函数接口)的兼容性噩梦。
目前开放的功能清单:
生成量子安全的密钥对。一个API调用返回即用型密钥,后台跑的是NIST批准的算法。
公钥加密、私钥解密。心智模型和经典加密完全一致,只是底层换成了抗量子设计。
文档签名与验证。调用习惯和RSA/ECDSA没区别,实际跑的是ML-DSA或SPHINCS+。
批量文件处理。上传文件即可签名或验签,适合二进制分发、发布产物完整性校验等流水线场景。
配套的开发控制台支持:1年有效期的自动过期API密钥、每日配额监控、双因素认证管理。
技术栈的选择暴露了作者的真实考量——不是学术演示,是准备接生产流量的。
数据库选型:为什么选Neon
Neon担任数据库主干。作者的理由很具体:serverless分支模型适合当前阶段,功能开发时可以零成本创建数据库分支,不用为多个完整Postgres实例付费。
冷启动性能对API负载友好,连接池能平滑处理流量尖峰。用户账户、密钥对(静态加密存储)、API密钥、使用日志全落在Neon里。Schema-first的Postgres方案,给密码学密钥元数据提供了关系型保障。
Upstash负责所有短暂且高频的环节:速率限制、API密钥验证缓存、会话状态。
热门跟贴