Google đã phát triển một phương pháp bảo vệ HTTPS khỏi các cuộc tấn công lượng tử mà không làm tăng kích thước chứng chỉ TLS.

Google đã phát triển một phương pháp bảo vệ HTTPS khỏi các cuộc tấn công lượng tử mà không làm tăng kích thước chứng chỉ TLS.

6 hardware

Google đang phát triển các chứng chỉ chống lượng tử mà không làm tăng kích thước

Máy tính lượng tử có thể phá vỡ các chứng chỉ X.509 hiện đại bằng thuật toán Shor. Trong phương pháp truyền thống, để bảo vệ khỏi những cuộc tấn công như vậy, kích thước các thành phần mật mã sẽ phải tăng gần 40 lần – tới khoảng 2,5 kB. Điều này sẽ dẫn đến việc kết nối TLS chậm hơn và làm giảm hiệu suất mạng, có thể khiến người dùng từ bỏ các giao thức mới.

Để tránh điều đó, Google sử dụng *cây Merkle*. Trong cấu trúc như vậy, trung tâm cấp chứng chỉ chỉ ký “hash gốc” của cây, trong đó chứa hàng triệu chứng chỉ. Chứng chỉ mà trình duyệt nhận được chỉ là một bằng chứng nhỏ rằng nó đã được bao gồm trong cây. Như vậy, kích thước chữ ký mật mã vẫn giữ nguyên 64 byte.

Nếu thuật toán Shor thực tế được triển khai, kẻ tấn công có thể giả mạo các chữ ký cổ điển và khóa công khai, cũng như thay đổi dấu thời gian của chứng chỉ. Để chống lại điều này, Google áp dụng các thuật toán chữ ký chống lượng tử, ví dụ ML‑DSA. Trong trường hợp đó, kẻ tấn công phải phá vỡ cả mã hóa truyền thống lẫn hậu lượng tử.

Chứng chỉ Cây Merkle (MTC)

- Đảm bảo bảo vệ khỏi các cuộc tấn công lượng tử.
- Giữ kích thước dữ liệu mật mã trong giới hạn 64 byte.
- Đã được triển khai trong trình duyệt Chrome.

Để kiểm tra hiệu quả, Cloudflare – công ty duy nhất hiện đang tạo sổ đăng ký phân tán MTC – đã ghi nhận khoảng một nghìn chứng chỉ TLS mới loại này.

Trong tương lai, việc phát hành các chứng chỉ như vậy dự kiến sẽ được chuyển giao cho các trung tâm cấp chứng chỉ thông thường. Để thực hiện điều đó, nhóm làm việc PKI, Logs and Tree Signatures đã được thành lập để xây dựng giải pháp dài hạn.

Bình luận (0)

Chia sẻ ý kiến của bạn — vui lòng lịch sự và đúng chủ đề.

Chưa có bình luận nào. Hãy để lại bình luận và chia sẻ ý kiến của bạn!

Để bình luận, vui lòng đăng nhập.

Đăng nhập để bình luận