Google desarrolló una forma de proteger HTTPS contra ataques cuánticos sin aumentar el tamaño de los certificados TLS.

Google desarrolló una forma de proteger HTTPS contra ataques cuánticos sin aumentar el tamaño de los certificados TLS.

8 hardware

Google está desarrollando certificados resistentes a la computación cuántica sin aumentar su tamaño

Las computadoras cuánticas pueden romper los certificados X.509 modernos usando el algoritmo de Shor. En el enfoque tradicional, para protegerse contra tales ataques, habría que aumentar casi 40 veces el tamaño de los elementos criptográficos, hasta aproximadamente 2,5 kB. Esto resultaría en un apretón de manos TLS más lento y una reducción del rendimiento de la red, lo que podría llevar a que los usuarios abandonen los nuevos protocolos.

Para evitar esto, Google utiliza *árboles de Merkle*. En tal estructura, el centro de certificación firma solo el hash “raíz” del árbol, que contiene varios millones de certificados. El certificado que recibe el navegador es simplemente una pequeña prueba de que está incluido en el árbol. De esta manera, el tamaño de la firma criptográfica permanece a los 64 bytes.

Si el algoritmo cuántico de Shor se implementa en la práctica, los atacantes podrán falsificar firmas clásicas y claves públicas, así como cambiar las marcas de tiempo de los certificados. Para contrarrestarlo, Google aplica algoritmos de firma resistentes a la computación cuántica, como ML‑DSA. En ese caso, el atacante tendría que romper tanto el cifrado tradicional como el postcuántico.

Certificados de Árbol de Merkle (MTC)

- Garantizan protección contra ataques cuánticos.
- Mantienen el tamaño de los datos criptográficos en 64 bytes.
- Ya están implementados en el navegador Chrome.

Para probar la eficacia, Cloudflare, la única compañía que hasta ahora genera un registro distribuido de MTC, registró alrededor de mil certificados TLS del nuevo tipo.

En el futuro, se planea delegar la emisión de dichos certificados a los centros de certificación habituales. Para ello ya se ha formado un grupo de trabajo PKI, Logs and Tree Signatures, que desarrolla una solución a largo plazo.

Comentarios (0)

Comparte tu opinión — por favor, sé amable y mantente en el tema.

Aún no hay comentarios. Deja un comentario y comparte tu opinión!

Para dejar un comentario, inicia sesión.

Inicia sesión para comentar