O Google descobriu como proteger o HTTPS contra ataques de computação quântica sem aumentar o tamanho dos certificados TLS.

O Google propôs uma solução que poderia ajudar a proteger os certificados necessários para o protocolo HTTPS de hipotéticos ataques de computadores quânticos, sem aumentar o tamanho dos próprios certificados.

Fonte da imagem: Shubham Dhage / unsplash.com

Os elementos criptográficos em certificados X.509 modernos têm aproximadamente 64 bytes de tamanho — mesmo em sua totalidade, eles podem, teoricamente, ser quebrados usando o algoritmo quântico de Shor. Para proteger certificados com funcionamento semelhante contra ataques quânticos, o tamanho dos dados criptográficos teria que ser aumentado em 40 vezes, para 2,5 KB. Todos esses dados teriam que ser transmitidos quando o navegador se conecta ao site. No entanto, quanto maior o tamanho do certificado, mais lento o handshake e, se o tempo de carregamento da página aumentar, a maioria dos usuários da internet simplesmente desativará o novo tipo de criptografia. Além disso, o tráfego que passa por nós intermediários também ficará mais lento.

Para melhorar a segurança da criptografia, o Google recorreu às árvores de Merkle — estruturas de dados que usam hashes e operações matemáticas para verificar o conteúdo de grandes quantidades de informações, o que significa fragmentos de dados menores em comparação com os processos de verificação tradicionais em uma infraestrutura de chave pública. Em termos simples, uma autoridade certificadora assina apenas o “nó principal de toda a árvore”, que contém vários milhões de certificados, e o “certificado” enviado ao navegador é, na verdade, apenas uma confirmação simplificada de que ele está incluído nessa árvore.

Se o algoritmo quântico de Shor funcionar na prática, os atacantes poderão falsificar as assinaturas de certificados de criptografia clássicos e quebrar chaves públicas — isso lhes permitirá falsificar os carimbos de data/hora dos certificados, que são usados ​​para informar ao navegador ou ao sistema operacional que um certificado foi registrado, mesmo que…Isso nunca aconteceu. Para eliminar essa possibilidade, o Google adotou algoritmos resistentes à computação quântica, como o ML-DSA, o que significa que, para criar uma falsificação, um atacante precisaria quebrar tanto a criptografia clássica quanto a pós-quântica.

Os Certificados de Árvore de Merkle (MTC) garantem proteção contra ataques baseados em computação quântica, mantendo o tamanho dos dados criptográficos em 64 bytes. O novo sistema já foi implementado no navegador Google Chrome e, para testar sua eficácia, a Cloudflare, atualmente a única geradora desse livro-razão distribuído, registrou cerca de mil certificados TLS com o novo design. No futuro, espera-se que essa tarefa seja delegada às autoridades certificadoras tradicionais; um grupo de trabalho, PKI, Logs e Assinaturas em Árvore, já foi formado para desenvolver uma solução de longo prazo.

admin

Postagens recentes

A missão lunar Artemis II chegou ao fim com o retorno da espaçonave Orion, que transportava astronautas, à Terra.

A espaçonave Orion da NASA, que orbitou a Lua como parte da missão Artemis II,…

2 horas atrás

A Tesla lançou uma ofensiva contra dispositivos “falsificados” que permitem aos usuários ativar o Autopilot em países onde ele não é oferecido oficialmente.

Historicamente, a Tesla desenvolveu e aprimorou suas tecnologias proprietárias de assistência ativa ao motorista usando…

2 horas atrás

Um suspeito da tentativa de incêndio criminoso na casa do CEO da OpenAI, Sam Altman, foi preso nos EUA.

A exposição pública dos executivos de grandes empresas de tecnologia os torna tão vulneráveis ​​quanto…

3 horas atrás

A Meta não conseguiu se defender de mais um processo judicial relacionado ao vício de adolescentes em redes sociais.

Hoje, a Suprema Corte de Massachusetts decidiu que a plataforma de mídia social Instagram foi…

3 horas atrás

A Qualcomm não tem certeza da capacidade da Samsung de produzir chips de 2nm com a qualidade exigida.

A empresa americana Qualcomm é conhecida por sua abordagem eclética na seleção de fornecedores para…

3 horas atrás