Оглавление
- Квантовая угроза и необходимость пост-квантовой криптографии
- Проблема производительности: почему пост-квантовые алгоритмы такие «тяжелые»
- Как работает WebPKI сегодня — старая система с множеством заплаток
- Merkle Tree Certificates — революционный подход к оптимизации
- Экспериментальное развертывание с Chrome Security
Гонка за созданием первого практического квантового компьютера ставит под угрозу всю современную криптографию интернета. Cloudflare совместно с индустрией предлагает революционное решение — сертификаты на основе деревьев Меркла, которые позволят перейти на пост-квантовую криптографию без потери производительности.
Квантовая угроза и необходимость пост-квантовой криптографии
Квантовые компьютеры способны взломать большинство современных криптографических алгоритмов, что угрожает безопасности всего интернета. Около 50% трафика в сети Cloudflare уже защищено от самой опасной угрозы — «собрать сейчас, расшифровать позже», когда злоумышленник перехватывает зашифрованные данные сегодня, чтобы расшифровать их в будущем с помощью квантового компьютера.
Однако существует и другая проблема: квантовый компьютер может взломать сертификат TLS сервера, позволив атакующему выдать себя за легитимный сервер. Хотя пост-квантовые алгоритмы для аутентификации уже существуют, их внедрение требует фундаментальных изменений в одной из самых сложных систем интернета — Web Public-Key Infrastructure (WebPKI).
Проблема производительности: почему пост-квантовые алгоритмы такие «тяжелые»
Основная проблема — огромный размер новых алгоритмов. Подписи ML-DSA-44, одного из наиболее производительных пост-квантовых алгоритмов, стандартизированных NIST, занимают 2420 байт по сравнению с 64 байтами у ECDSA-P256. Открытые ключи увеличиваются с 64 до 1312 байт — почти 20-кратный рост.
Средний TLS-хендшейк включает несколько открытых ключей и подписей, что добавляет десятки килобайт накладных расходов на каждое соединение. Это достаточно, чтобы заметно повлиять на производительность TLS.
Ситуация напоминает подготовку к землетрясению в регионе, где оно случается раз в сто лет — все понимают необходимость, но никто не хочет платить за укрепление зданий сегодня. Cloudflare предлагает инженерное решение, которое превращает затраты в выгоду: вместо того чтобы ждать Q-day, они делают пост-квантовую криптографию выгодной прямо сейчас через оптимизацию инфраструктуры.
Как работает WebPKI сегодня — старая система с множеством заплаток
Почему в TLS-хендшейке так много открытых ключей и подписей? В идеальном мире, если бы клиент заранее знал открытый ключ сервера, потребовалась бы всего 1 подпись для аутентификации. Но интернет состоит из примерно миллиарда TLS-серверов, поэтому такой подход нереалистичен.
Вместо этого используется цепочка доверия: сервер предоставляет сертификат, подписанный центром сертификации (CA), чей открытый ключ уже известен клиенту. Клиент проверяет подпись сертификата, устанавливая доверие через транзитивность: если доверяешь CA, то доверяешь и серверу.
В типичном сценарии это добавляет:
- +1 подпись и +1 открытый ключ к исходной подписи сервера
- Итого: 2 подписи и 1 открытый ключ
Но на практике цепочки доверия стали длиннее. Когда CA нужно сменить ключи, они используют старый ключ для подписи нового, добавляя промежуточный сертификат. Это еще +1 подпись и +1 открытый ключ, итого 3 подписи и 2 открытых ключа.
Merkle Tree Certificates — революционный подход к оптимизации
Cloudflare совместно с отраслевыми партнерами представила в IETF предложение по редизайну WebPKI. Конкретная реализация — Merkle Tree Certificates (MTC) — направлена на сокращение количества открытых ключей и подписей в TLS-хендшейке до абсолютного минимума.
Вместо отправки всей цепочки сертификатов MTC используют древовидную структуру Меркла для эффективной проверки подлинности. Это позволяет:
- Значительно уменьшить объем передаваемых данных
- Сократить время установления соединения
- Сделать пост-квантовую криптографию экономически целесообразной уже сегодня
Экспериментальное развертывание с Chrome Security
Cloudflare объявляет о намерении развернуть MTC в экспериментальном режиме в сотрудничестве с Chrome Security. Опыт предыдущих инициатив — экспериментов с пост-квантовой криптографией, шифрования Client Hello и внедрения TLS 1.3 — показывает важность раннего и частого тестирования любых изменений в интернете.
Эксперимент позволит оценить практическую применимость MTC, выявить потенциальные проблемы и обеспечить безопасное развертывание технологии.
По материалам Cloudflare Blog.
 
                                
 
                         
                         
                         
                         
		
Оставить комментарий