Гугъл е разработила начин да защитят HTTPS от квантови атаки без увеличаване на размера на TLS сертификатите

Гугъл е разработила начин да защитят HTTPS от квантови атаки без увеличаване на размера на TLS сертификатите

6 hardware

Google разработва квантово‑устойчиви сертификати без увеличаване на размера им

Квантовите компютри могат да пробият съвременните X.509-сертификати с помощта на алгоритъма Шор. В традиционния подход за защита от такива атаки криптографските елементи щяха да се увеличат почти 40 пъти – до около 2,5 кбайта. Това би довело до по-бавно TLS рукопожатие и забавяне на мрежата, което може да причини отказ от новите протоколи.

За да избегне това Google използва *Меркъл дървета*. В такава структура центърът за сертифициране подписва само „кореновия“ хеш на дървото, в който се съдържат няколко милиона сертификата. Самият сертификат, който получава браузъра, е само малко доказателство, че той е включен в дървото. Така размерът на криптографската подпись остава същите 64 байта.

Ако квантовият алгоритъм Шор се реализира на практика, злоумишлениците ще могат да подправят класическите подписи и публичните ключове, както и да променят времевите метки на сертификатите. За да се противопостави на това Google използва квантово‑устойчиви алгоритми за подписване, например ML‑DSA. В такъв случай атакуващият ще трябва да пробие както традиционното криптиране, така и постквантовото.

Merkle Tree Certificates (MTC)

- Гарантират защита от квантови атаки.
- Съхраняват размера на криптографските данни в рамките на 64 байта.
- Вече са внедрени в браузър Chrome.

За тестване на ефективността Cloudflare, единствената компания, която до момента генерира разпределен регистър MTC, е регистрирала около хиляда TLS‑сертификати от новия тип.

В бъдеще задачата за издаване на такива сертификати ще се предаде обикновени центрове за сертифициране. За това вече е създадена работна група PKI, Logs and Tree Signatures, която разработва дългосрочно решение.

Коментари (0)

Споделете мнението си — моля, бъдете учтиви и по темата.

Все още няма коментари. Оставете коментар и споделете мнението си!

За да оставите коментар, моля, влезте в профила си.

Влезте, за да коментирате