Surfshark上周发布了号称"打破所有速度壁垒"的后量子加密协议Dausos。但当我准备测试这30%的速度提升时,发现根本连不上网——不是慢,是完全打不开现代网站。
这很反常。一家VPN公司主推的新协议,怎么会在标准家庭光纤上让互联网变成"局域网"?
![]()
测试现场:从基准线到完全断连
我用的是Mac App Store最新版Surfshark,这是目前唯一支持Dausos的版本。先跑WireGuard(线卫协议)建立基准:下载速度只比直连略低,表现正常。
切换到Dausos后,情况骤变。隧道没完全死——已经打开的Google表格、WhatsApp消息还能收发——但新连接全部失败。
能访问的只有两类东西:已建立的旧连接,以及小型、过时的非加密HTTP页面。HTTPS网站全军覆没。
对于一个主打隐私的现代产品,这等于功能归零。
诊断:协议太"重"挤爆了通道
后量子加密(PQC)的核心矛盾在这里暴露无遗。传统加密算法(如RSA、椭圆曲线)依赖的数学难题,在量子计算机面前可能几年内失效。PQC用更复杂的数学结构(格密码、哈希密码等)抵抗量子攻击,但代价是数据包膨胀。
Dausos的问题在于:加密开销大到挤爆了标准MTU(最大传输单元)。家庭光纤的典型MTU是1500字节,而PQC握手和密钥交换产生的额外负载,让数据包在传输中被分片或丢弃。
结果是:TCP三次握手完不成,TLS/SSL证书交换超时,现代网站全部超时。只有不需要握手续连的旧连接,以及不加密的小型HTTP页面能侥幸通过。
这不是速度问题,是连通性问题。Surfshark宣传的"快30%",前提是能连上。
Surfshark的回应与行业困境
我们的调查发出后,Surfshark承认了问题,表示正在推送修复。但修复方向耐人寻味——他们没说要优化协议本身,而是暗示可能调整默认配置或分片策略。
这触及PQC部署的深层难题:安全与性能的零和博弈。
NIST(美国国家标准与技术研究院)2024年才正式发布首批PQC标准,整个行业都在摸索落地方式。Cloudflare、Google的早期测试显示,PQC握手延迟增加20%-50%是常态。Surfshark想靠"首个为用户设计"的协议弯道超车,却低估了网络基础设施的兼容性。
更微妙的是商业动机。后量子加密是VPN行业的下一个差异化卖点——谁先在营销中占据"量子安全"心智,谁就能在量子计算机真正威胁RSA前锁定用户。但技术债务是:PQC标准尚未成熟,过早商业化必然踩坑。
给科技从业者的三点判断
第一,警惕"未来安全"的营销话术。量子计算机威胁真实存在,但时间线被刻意模糊。多数专家估计,能破解RSA的量子计算机还需10-15年,而NIST标准刚发布,生态适配才起步。现在为PQC付费,买的是保险而非刚需。
第二,协议创新不能脱离网络现实。Dausos的设计显然在实验室环境验证过,但真实世界的MTU限制、中间盒干扰、运营商策略都没被充分考虑。这对所有基础设施软件都是警示:边缘 case 不是例外,是常态。
第三,VPN行业的技术竞赛正在换赛道。从"更快"到"更安全"再到"量子安全",功能堆砌掩盖不了核心体验的同质化。当WireGuard已经把延迟压到接近理论极限,厂商被迫在加密强度上找差异,但用户真正在乎的可能是别的——比如能不能连上网。
我会等Surfshark的修复版再测一次。但这件事已经说明:在密码学过渡期,宣称"首个"往往意味着"首批踩坑"。对普通用户,WireGuard仍是更务实的选择;对行业观察者,这是观察PQC落地痛点的鲜活样本。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.