Tor 项目启动了对其匿名网络的关键加密改革,用名为“Counter Galois Onion”(CGO)的新研究支持协议取代了传统的“tor1”中继加密算法。这一转变于 2025 年 11 月下旬宣布,解决了网络原始设计中的结构性漏洞,该漏洞允许老练的对手通过流量操纵潜在地使用户去匿名化。新系统建立在被称为 UIV+ 的“坚固伪随机排列”(RPRP) 结构之上,该结构由密码学家 Jean Paul Degabriele、Alessandro Melloni、Jean-Pierre Münch 和 Martijn Stam 开发。
此更新的主要驱动力是消除“标记攻击”,这是一种恶意中继操作员修改加密数据包以在网络上跟踪它们的方法。已弃用的tor1算法依赖于AES-CTR加密,无需逐跳身份验证,使得流量具有可塑性;攻击者可以将微妙的模式(标签)注入到解密层持续存在的数据流中,从而有效地标记用户的流量。 CGO 通过使用标签链实施宽块加密来解决这个问题。在这种新架构下,任何篡改单个数据包的尝试都会扰乱整个后续流,从而使修改立即可检测到,并使流量无法恢复而不是可追踪。
除了阻止主动攻击之外,CGO 还引入了 2004 年 tor1 设计中所缺乏的加密严格性。旧系统在整个电路持续时间内重复使用相同的 AES 密钥,这意味着受损的密钥可能会暴露该会话中的所有历史数据。 CGO 通过在每个单元(数据包)之后更新加密密钥和随机数来强制执行“立即前向保密”,确保被盗密钥无法解密过去的流量。此外,该更新还淘汰了过时的 SHA-1 哈希算法(该算法提供了较弱的 4 字节身份验证摘要,伪造几率为 40 亿分之一),取而代之的是强大的 16 字节身份验证器。该协议目前正在集成到 Tor 的基于 Rust 的 Arti 客户端和经典的 C 实现中,尽管它仍处于实验阶段,无需用户操作。





