Google 양자 내성 HTTPS
Source: Slashdot
Background
익명의 독자가 Ars Technica의 보고서를 인용했습니다: 구글은 금요일에 크롬 브라우저가 양자 컴퓨터 공격으로부터 HTTPS 인증서를 보호하도록 설계된 계획을 공개했으며, 이는 인터넷을 끊지 않고 이루어집니다. 목표는 매우 까다롭습니다. 양자 내성 암호화 데이터를 투명하게 공개하기 위해 필요한 TLS 인증서는 현재 사용되는 고전 암호화 자료보다 대략 40배 더 큽니다. 오늘날 X.509 인증서는 약 64바이트 크기로, 여섯 개의 타원곡선 서명과 두 개의 EC 공개키를 포함합니다. 이 자료는 양자 기반 Shor 알고리즘을 통해 깨질 수 있습니다. 양자 내성 암호화 자료와 동등한 인증서는 대략 2.5킬로바이트 정도 됩니다. 이 모든 데이터는 브라우저가 사이트에 연결할 때 전송되어야 합니다.
Merkle Tree Certificates
병목 현상을 피하기 위해 기업들은 머클 트리(Merkle Tree)를 활용하고 있습니다. 머클 트리는 암호학적 해시와 기타 수학적 방법을 사용해 대량의 정보를 작은 양의 자료만으로 검증하는 구조이며, 전통적인 공개키 기반구조(PKI)에서 사용되는 무거운 검증 과정보다 효율적입니다. 구글 크롬 보안 웹 및 네트워킹 팀은 금요일에 “머클 트리 인증서는 전통적인 PKI에서 발견되는 무거운 직렬화된 서명 체인을 압축된 머클 트리 증명으로 대체한다”고 설명했습니다. 이 모델에서는 인증기관(CA)이 수백만 개의 인증서를 대표하는 단일 Tree Head에 서명하고, 브라우저에 전달되는 “인증서”는 그 트리 내 포함 여부를 증명하는 가벼운 증명에 불과합니다.
Quantum‑Resistant Algorithms
구글은 또한 ML‑DSA(PDF)와 같은 양자 내성 알고리즘의 암호학적 자료를 추가하고 있습니다. 이 추가는 공격자가 고전 암호와 포스트‑양자 암호 모두를 깨야만 위조가 가능하도록 합니다. 새로운 체계는 구글이 “양자 내성 루트 스토어”라고 부르는 부분의 일환으로, 2022년에 구축한 크롬 루트 스토어를 보완합니다. 머클 트리 인증서(MTC)는 머클 트리를 사용해 인증서가 공개되었다는 양자 내성 보장을 제공하면서도 대부분의 길고 복잡한 키와 해시를 추가하지 않아도 됩니다. 다른 기술을 활용해 데이터 크기를 줄인 결과, MTC는 현재와 동일한 64바이트 정도의 길이를 유지하게 됩니다. 새로운 시스템은 이미 크롬에 구현되었습니다.