A Google kidolgozott módszert az HTTPS biztonságosabbá tételere kvantumszámítási támadások ellen, anélkül hogy a TLS‑tanúsítványok mérete nőne
A Google fejleszti a kvantumellenálló tanúsítványokat anélkül, hogy növelné azok méretét
A kvantumszámítógépek képesek feltörni a modern X.509‑tanúsítványokat Shor algoritmussal. A hagyományos megközelítésben az ilyen támadások elleni védelemhez a kriptográfiai elemek méretét szinte 40-szor kellene növelni – kb. 2,5 kB-ra. Ez lassabb TLS kézfogást és a hálózat működésének lelassulását eredményezné, ami arra vezethetne, hogy a felhasználók elutasítják az új protokollokat.
Ennek elkerülése érdekében a Google *Merkle‑fákat* használ. Ebben a struktúrában a tanúsítványkörnyezet csak a „gyökér” hash‑et írja alá, amely több millió tanúsítványt tartalmaz. A böngésző által kapott tényleges tanúsítvány csupán egy kis bizonyíték arra, hogy az szerepel a fában. Így a kriptográfiai aláírás mérete ugyanannyi marad: 64 bájtnak.
Ha Shor algoritmusa valóságos lesz, a támadók hamisíthatják a hagyományos aláírásokat és nyilvános kulcsokat, valamint módosíthatják a tanúsítványok időbélyegét. Ennek ellenére a Google kvantumellenálló aláíró algoritmusokat alkalmaz, például ML‑DSA-t. Ebben az esetben a támadónak egyszerre kell feltörnie a hagyományos titkosítást és a posztkvantum rendszert.
Merkle Tree Certificates (MTC)
- Garantálják a kvantumtámadások elleni védelmet.
- Megőrzik a kriptográfiai adatok méretét 64 bájt alatt.
- Már bevezetve vannak a Chrome böngészőben.
A Cloudflare teszteléséhez, amely az egyetlen cég, ami jelenleg MTC‑t generáló elosztott nyilvántartást hoz létre, körülbelül ezer új típusú TLS‑tanúsítványt regisztráltak.
A jövőben a tanúsítványok kibocsátását az általános tanúsítványkörnyezetekre tervezik átadni. Ehhez már létrejött egy PKI, Logs and Tree Signatures munkacsoport, amely hosszú távú megoldást fejleszt.
Hozzászólások (0)
Oszd meg a véleményed — kérjük, légy udvarias és maradj a témánál.
Jelentkezz be a hozzászóláshoz