Google 通过将 15kB 数据压缩至 700 字节空间实现量子防护 HTTPS

发布: (2026年2月28日 GMT+8 09:26)
4 分钟阅读

Source: Ars Technica

背景

Google 和其他浏览器厂商要求所有 TLS 证书都必须发布在公共透明度日志中,这些日志是只能追加的分布式账本。网站所有者随后可以实时检查日志,以确保没有为其使用的域名颁发恶意证书。透明度计划是在响应 2011 年荷兰 DigiNotar 被黑事件(链接)而实施的,该事件导致 500 张伪造的 Google 等网站证书被铸造,其中一些被用于在伊朗监视网络用户。

量子威胁

如果 Shor 算法变得可行,它可能被用于伪造经典加密签名并破解保护证书日志的公钥。攻击者随后可以伪造签名证书时间戳,向浏览器或操作系统证明某个证书已被注册,而实际上并未注册。

量子抗性解决方案

Google 正在添加来自量子抗性算法(如 ML‑DSA)的密码学材料。这一补充只有在攻击者能够同时破解经典加密和后量子加密时才会导致伪造。新机制是 Google 所称的 量子抗性根存储(quantum‑resistant root store)的一部分,它将补充公司在 2022 年建立的 Chrome 根存储

Merkle 树证书 (MTC)

MTC 使用 Merkle 树提供量子抗性保证,证明证书已被发布,而无需添加大多数冗长的密钥和哈希。通过采用降低数据大小的技术,MTC 的长度大约仍保持在目前的 4 kB 左右,正如 Westerbaan 所述。

实施

新系统已经在 Chrome 中实现。暂时,Cloudflare 正在登记约 1,000 张 TLS 证书,以测试 MTC 的实际效果。目前,Cloudflare 正在生成分布式账本,计划让证书颁发机构最终承担此角色。

互联网工程任务组(IETF)最近成立了一个工作组,称为PKI、日志与树签名 (PLANTS),该工作组正与其他关键参与者协作,制定长期解决方案。

前景

“我们将采用 MTC 和量子抗性根存储视为确保当今生态系统基础稳健性的关键机遇,”Google 周五的博客文章如此写道。“通过针对现代、敏捷的互联网的特定需求进行设计,我们可以加速为所有网络用户实现后量子抗性的采用。”

已更新帖子,以纠正各项内容的报告尺寸。

0 浏览
Back to Blog

相关文章

阅读更多 »

Google 抗量子 HTTPS

背景 匿名读者引用 Ars Technica 的报告:Google 于周五公布了其 Chrome 浏览器用于保护 HTTPS 证书的计划,针对……