
تتطلب Google وغير من مطوري المتصفحات نشر جميع شهادات TLS في سجلات الشفافية العامة، والتي هي دفاتر موزعة ذات إضافة فقط. يمكن لملاك المواقع بعد ذلك التحقق من السجلات في الوقت الحقيقي للتأكد من عدم إصدار أي شهادات غير شرعية للنطاقات التي يستخدمونها. تم تنفيذ برامج الشفافية استجابةً لـ اختراق 2011 لشركة DigiNotar الهولندية، والذي سمح بصك 500 شهادة مزورة لجوجل ومواقع أخرى، تم استخدام بعضها للتجسس على مستخدمي الويب في إيران.
بمجرد أن تصبح قابلة للتطبيق، يمكن استخدام خوارزمية شور لتزوير توقيعات التشفير التقليدي وكسر مفاتيح التشفير العامة لسجلات الشهادات. في النهاية، يمكن للمهاجم تزوير توقيعات الشهادات الموقعة المستخدمة لإثبات لمتصفح أو نظام تشغيل أن شهادة ما قد تم تسجيلها عندما لم تكن كذلك.
لإسقاط هذه الإمكانية، تضيف Google مواد تشفير من خوارزميات مقاومة للكمبيوتر الكمي مثل ML-DSA. ستسمح هذه الإضافة بالتزوير فقط إذا تمكن المهاجم من كسر كل من التشفير التقليدي وبعد الكمي. النظام الجديد هو جزء مما تسميه Google مخزن الجذر المقاوم للكمبيوتر الكمي، والذي سيكمل مخزن الجذر الخاص بـ Chrome الذي تشكله في عام 2022.
تستخدم MTCs أشجار ميركل لتوفير ضمانات مقاومة للكمبيوتر الكمي بأن الشهادة قد تم نشرها دون الحاجة إلى إضافة معظم المفاتيح والمجاشيم الطويلة. باستخدام تقنيات أخرى لتقليل أحجام البيانات، ستكون MTCs بنفس طول 64 بايت التي هي عليها الآن، حسبما قال ويستربان.
تم تنفيذ النظام الجديد بالفعل في Chrome. في الوقت الحالي، يقوم Cloudflare بتسجيل حوالي 1000 شهادة TLS لاختبار مدى جودة عمل MTCs. في الوقت الحالي، يقوم Cloudflare بتوليد دفتر السجل الموزع. الخطة هي أن تملأ CA في النهاية هذا الدور. جسم معايير مجموعة هندسة الإنترنت قد شكل مؤخرًا مجموعة عمل تسمى PKI، والسجلات، وتوقيعات الأشجار، والتي تنسق مع اللاعبين الرئيسيين الآخرين لتطوير حل طويل الأجل.
“نرى أن اعتماد MTCs ومخزن الجذر المقاوم للكمبيوتر الكمي هو فرصة حاسمة لضمان قوة أساس نظام اليوم البيئي” كما ذكرت منشور مدونة Google يوم الجمعة. “من خلال التصميم لتلبية الطلبات المحددة لإنترنت حديث ومرن، يمكننا تسريع اعتماد القدرة على الصمود بعد الكم لجميع مستخدمي الويب.”
