Google e altri produttori di browser richiedono che tutti i certificati TLS siano pubblicati in registri di trasparenza pubblici, che sono registri distribuiti di soli componenti aggiuntivi. I proprietari di siti web possono quindi controllare i registri in tempo reale per assicurarsi che non siano stati emessi certificati non autorizzati per i domini che stanno utilizzando. In risposta, sono stati implementati programmi di trasparenza attacco del 2011 Diginotar, con sede nei Paesi Bassi, che ha consentito la creazione di 500 certificati falsi per Google e altri siti Web, alcuni dei quali utilizzati per spiare gli utenti web iraniani.
Una volta implementato, l’algoritmo di Shor può essere utilizzato per falsificare firme di crittografia classica e violare chiavi pubbliche di crittografia classica dei registri dei certificati. Infine, un utente malintenzionato può fingere Timestamp del certificato firmato Utilizzato per dimostrare a un browser o a un sistema operativo che un certificato è stato registrato quando non lo è stato.
Per escludere questa possibilità, Google sta aggiungendo elementi crittografici ad algoritmi resistenti ai quanti come ML-DSA. Questa aggiunta consentirà lo spoofing solo se un utente malintenzionato viola sia la crittografia classica che quella post-quantistica. Il nuovo sistema fa parte di quello che Google chiama un root store resistente ai quanti, che integrerà il root store di Chrome dell’azienda Costituito nel 2022.
Gli MTC utilizzano Merkle Trees per fornire una garanzia quantistica che un certificato sia stato pubblicato senza aggiungere chiavi e hash molto più lunghi. Utilizzando altre tecniche per ridurre la dimensione dei dati, gli MTC avrebbero all’incirca la stessa lunghezza di 64 byte, ha affermato Westerban.
Il nuovo sistema è già implementato in Chrome. Per ora, CloudFlare sta registrando circa 1.000 certificati TLS per testare il funzionamento di MTC. Per ora, Cloudflare sta creando registri distribuiti. Il piano è che le autorità competenti ricoprano eventualmente quel ruolo. L’ente per gli standard della Internet Engineering Task Force ha recentemente formato un gruppo di lavoro PKI, log e firma degli alberiche si sta coordinando con altri attori chiave per sviluppare una soluzione a lungo termine.
“Consideriamo l’MTC e l’adozione di un root store resistente ai quanti come un’importante opportunità per garantire la solidità delle basi dell’ecosistema odierno”, ha affermato Google in un post sul blog di venerdì. “Progettando per le esigenze specifiche di un Internet moderno e agile, possiamo accelerare l’adozione dell’elasticità post-quantistica per tutti gli utenti del web.”















