Google предложила решение, которое поможет защитить необходимые для работы протокола HTTPS сертификаты от гипотетических атак со стороны квантовых компьютеров, не увеличивая при этом размеров самих сертификатов.

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор смартфона Sony Xperia 1 VII: на последнем дыхании

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор ИБП Ippon NUT 1050

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор сервера iRU Rock G2212IG6 на базе Intel Xeon 6

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор и тестирование моноблока iRU 23ID: стильный, быстрый и тихий

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор ноутбука HONOR MagicBook X16 2026: как раньше, только лучше

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Обзор смартфона realme C85 Pro: непотопляемый

Google придумала, как защитить HTTPS от квантового взлома, не увеличивая размеры TLS-сертификатов

Криптографические элементы в современных сертификатах стандарта X.509 имеют размер около 64 байтов — даже в полном виде их теоретически можно взломать, используя квантовый алгоритм Шора. Чтобы защитить работающие аналогичным образом сертификаты от квантовых атак, придётся увеличить размер криптографических данных в 40 раз — до 2,5 кбайт. И все эти данные придётся передавать при подключении браузера к сайту. Но чем больше размер сертификата, тем медленнее происходит рукопожатие, и если время открытия веб-страниц увеличится, большинство пользователей интернета попросту отключит шифрование нового типа. Тем более что замедлится и прохождение трафика через промежуточные узлы.

Чтобы повысить надёжность шифрования, в Google обратились к деревьям Меркла — структурам данных, в которых для проверки содержимого больших объёмов информации используются хеши и математические операции, то есть небольшие фрагменты данных по сравнению с традиционными процессами проверки в инфраструктуре открытых ключей. Проще говоря, центр сертификации подписывает только «головной узел всего дерева», содержащего несколько миллионов сертификатов, а отправляемый браузеру «сертификат» на деле является лишь упрощённым подтверждением того, что он включён в это дерево.

Если квантовый алгоритм Шора заработает на практике, злоумышленники смогут подделывать подписи сертификатов классического шифрования и взламывать открытые ключи — это даст им возможность подделывать временные метки сертификатов, которые используются, чтобы сообщать браузеру или ОС, что сертификат был зарегистрирован, хотя этого и не происходило. Чтобы исключить такую возможность, в Google перешли на квантово-устойчивые алгоритмы, такие как ML-DSA, то есть для создания подделки злоумышленнику потребуется взломать и классическое, и постквантовое шифрование.

Сертификаты на основе деревьев Меркла (Merkle Tree Certificates — MTC) дают гарантию защиты от взлома при помощи квантового алгоритма, сохраняя размер криптографических данных в пределах тех же 64 байтов. Новая система уже реализована в браузере Google Chrome, и для проверки её эффективности Cloudflare, которая пока единственная генерирует этот распределённый реестр, зарегистрировала около тысячи TLS-сертификатов нового образца. В перспективе, как предполагается, эта задача будет возложена на традиционные центры сертификации — уже сформирована рабочая группа PKI, Logs and Tree Signatures для выработки долгосрочного решения.