O Google descobriu como proteger o HTTPS contra ataques de computação quântica sem aumentar o tamanho dos certificados TLS.

O Google propôs uma solução que poderia ajudar a proteger os certificados necessários para o protocolo HTTPS de hipotéticos ataques de computadores quânticos, sem aumentar o tamanho dos próprios certificados.

Fonte da imagem: Shubham Dhage / unsplash.com

Os elementos criptográficos em certificados X.509 modernos têm aproximadamente 64 bytes de tamanho — mesmo em sua totalidade, eles podem, teoricamente, ser quebrados usando o algoritmo quântico de Shor. Para proteger certificados com funcionamento semelhante contra ataques quânticos, o tamanho dos dados criptográficos teria que ser aumentado em 40 vezes, para 2,5 KB. Todos esses dados teriam que ser transmitidos quando o navegador se conecta ao site. No entanto, quanto maior o tamanho do certificado, mais lento o handshake e, se o tempo de carregamento da página aumentar, a maioria dos usuários da internet simplesmente desativará o novo tipo de criptografia. Além disso, o tráfego que passa por nós intermediários também ficará mais lento.

Para melhorar a segurança da criptografia, o Google recorreu às árvores de Merkle — estruturas de dados que usam hashes e operações matemáticas para verificar o conteúdo de grandes quantidades de informações, o que significa fragmentos de dados menores em comparação com os processos de verificação tradicionais em uma infraestrutura de chave pública. Em termos simples, uma autoridade certificadora assina apenas o “nó principal de toda a árvore”, que contém vários milhões de certificados, e o “certificado” enviado ao navegador é, na verdade, apenas uma confirmação simplificada de que ele está incluído nessa árvore.

Se o algoritmo quântico de Shor funcionar na prática, os atacantes poderão falsificar as assinaturas de certificados de criptografia clássicos e quebrar chaves públicas — isso lhes permitirá falsificar os carimbos de data/hora dos certificados, que são usados ​​para informar ao navegador ou ao sistema operacional que um certificado foi registrado, mesmo que…Isso nunca aconteceu. Para eliminar essa possibilidade, o Google adotou algoritmos resistentes à computação quântica, como o ML-DSA, o que significa que, para criar uma falsificação, um atacante precisaria quebrar tanto a criptografia clássica quanto a pós-quântica.

Os Certificados de Árvore de Merkle (MTC) garantem proteção contra ataques baseados em computação quântica, mantendo o tamanho dos dados criptográficos em 64 bytes. O novo sistema já foi implementado no navegador Google Chrome e, para testar sua eficácia, a Cloudflare, atualmente a única geradora desse livro-razão distribuído, registrou cerca de mil certificados TLS com o novo design. No futuro, espera-se que essa tarefa seja delegada às autoridades certificadoras tradicionais; um grupo de trabalho, PKI, Logs e Assinaturas em Árvore, já foi formado para desenvolver uma solução de longo prazo.

admin

Postagens recentes

A OTAN armou-se com baratas ciborgues — a inteligência se tornará invisível, mas vulnerável a um ataque surpresa.

Recentemente, a startup alemã de defesa SWARM Biotactics anunciou o envio de enxames programáveis ​​de…

57 minutos atrás

Um reator termonuclear será construído na Alemanha, seguido pela primeira usina termonuclear da Europa.

Esta semana, a Proxima Fusion, sediada em Munique, assinou um memorando de entendimento (MoU) com…

2 horas atrás

A Asus e a Dell estão preparando computadores acessíveis com assinatura do Windows 365 na nuvem.

Segundo a Microsoft, o programa Windows 365 Cloud PC oferece uma plataforma segura, rápida e…

2 horas atrás

A JEDEC publicou as especificações da memória flash UFS 5.0 – com velocidades de até 10,8 GB/s para os smartphones mais rápidos.

A JEDEC, organização responsável por definir as especificações para tipos de memória padrão, publicou as…

2 horas atrás

A Samsung bloqueou o acesso de usuários avançados a diversas ferramentas importantes em smartphones Galaxy.

Na atualização beta de fevereiro da One UI 8.5, a Samsung reduziu significativamente o tamanho…

2 horas atrás