Przeczytasz w 5 min.
Przeczytano 309 razy
Ostatnia aktualizacja 2026-03-31

Google i Cloudflare wprowadzają certyfikaty MTC. Ochrona przed atakiem kwantowym

Kryptografia jutra

W 2026 roku Google i Cloudflare wdrażają Merkle Tree Certificates (MTC), by ocalić wydajność sieci przed „ciężką” kryptografią post-kwantową. To największy „remont” internetu od dekad – dyskretny, ale kluczowy dla zachowania prywatności.

Fundamenty zmian:

  • Problem rozmiaru: Nowy standard ML-DSA (FIPS 204) generuje podpisy o wadze 2420 B – to niemal 40-krotny wzrost względem ECDSA (64 B). Bez optymalizacji narzut danych odczuwalnie spowolniłby protokół HTTPS.

  • Mechanizm MTC: Zamiast podpisywać każdy certyfikat z osobna, grupuje się je w drzewa. Przeglądarka otrzymuje jedynie podpis korzenia drzewa i krótki „dowód włączenia” (proof of inclusion), co redukuje przesyłane dane do akceptowalnych poziomów.

  • Reforma PKI: Grupa robocza IETF PLANTS tworzy standardy, które zredefiniują rolę urzędów certyfikacji i logów Certificate Transparency.

  • Globalny wyścig: Podczas gdy Microsoft wdraża PQC na poziomie systemowym (Windows 11), Google i Cloudflare przebudowują cały ekosystem Web PKI, by odeprzeć ataki algorytmem Shora.

Współczesna architektura cyberbezpieczeństwa opiera się na rozwiązaniach, które w niedalekiej przyszłości mogą okazać się dalece niewystarczające. Choć działające na szeroką skalę komputery kwantowe wciąż pozostają w fazie eksperymentalnej i nie stanowią jeszcze natychmiastowego zagrożenia dla szyfrowanych połączeń sieciowych, środowisko technologiczne ma świadomość nadciągających zmian. Czas niezbędny na przygotowanie infrastruktury kurczy się znacznie szybciej, niż zakłada to wiele organizacji.

Proces migracji całego systemu PKI (Infrastruktury Klucza Publicznego), obejmującego urzędy certyfikacji, logi przejrzystości oraz najpopularniejsze przeglądarki, to skomplikowane przedsięwzięcie wymagające wielu lat pracy. Z tego powodu pierwsze zdecydowane kroki podejmowane są już dzisiaj. Inżynierowie firm Google oraz Cloudflare ogłosili wspólny program, którego celem jest zabezpieczenie protokołów HTTPS w przeglądarce Chrome przed potencjalnymi atakami z wykorzystaniem algorytmu Shora.

Problem rozmiaru, czyli dlaczego post-kwantowe bezpieczeństwo obciąża sieć

Aby zrozumieć skalę problemu inżynieryjnego, należy przyjrzeć się nowym standardom kryptograficznym. Algorytmy post-kwantowe, takie jak ML-DSA (ustandaryzowany przez amerykańską agencję NIST w sierpniu 2024 roku pod oznaczeniem FIPS 204), oferują pożądany poziom ochrony, jednak ich implementacja niesie za sobą wysokie koszty operacyjne. Generują one podpisy o długości aż 2420 bajtów. Dla porównania, powszechnie stosowane obecnie podpisy oparte na krzywych eliptycznych (ECDSA) zajmują zaledwie 64 bajty. Oznacza to niemal czterdziestokrotny wzrost objętości samych danych autoryzacyjnych.

W typowym procesie nawiązywania bezpiecznego połączenia (uzgadnianie TLS) przesyłanych jest kilka takich podpisów oraz kluczy publicznych jednocześnie. Bezpośrednie, proste zastosowanie algorytmu ML-DSA nałożyłoby na każde nawiązywane połączenie narzut rzędu 2,5 kilobajta. W skali globalnego ruchu sieciowego przełożyłoby się to na zauważalne spowolnienie ładowania stron, nie dając użytkownikom żadnych realnych korzyści bezpieczeństwa na obecnym etapie rozwoju technologii. Ten technologiczny paradoks wymusił poszukiwanie zupełnie nowych metod optymalizacji.

Merkle Tree Certificates jako inżynieryjna odpowiedź Google i Cloudflare

Rozwiązaniem opisanego problemu jest współpraca technologiczna obu firm nad standardem Merkle Tree Certificates (MTC). Mechanizm ten fundamentalnie zmienia podejście do certyfikacji w sieci. W nowym schemacie urząd certyfikacji nie składa swojego podpisu pod każdym pojedynczym dokumentem. Zamiast tego certyfikaty są grupowane w duże partie, a system generuje i podpisuje wyłącznie jeden główny element – korzeń drzewa Merkle'a.

Pojedynczy certyfikat przenosi w tym modelu jedynie niewielki dowód włączenia (z ang. proof of inclusion), składający się z kilku krótkich skrótów kryptograficznych. Te dane w zupełności wystarczają do weryfikacji połączenia, bez konieczności przesyłania pełnego, obciążającego sieć klucza post-kwantowego. W efekcie, do procedury TLS trafia wyłącznie jeden podpis, jeden klucz publiczny oraz wspomniany dowód. Całkowity narzut danych wraca dzięki temu do optymalnych wartości, porównywalnych z dzisiejszymi, 64-bajtowymi znacznikami Certificate Transparency.

Architektura przyszłości i procesy standaryzacyjne

Prace nad komercyjnym wdrożeniem tego systemu postępują w szybkim tempie. Cloudflare prowadzi już zaawansowany program pilotażowy, który obejmuje około tysiąca certyfikatów, natomiast Google zaimplementowało wsparcie eksperymentalne dla tej technologii w swojej sztandarowej przeglądarce Chrome. Równolegle, organizacja IETF (Internet Engineering Task Force) powołała do życia dedykowaną grupę roboczą o nazwie PLANTS (PKI, Logs, And Tree Signatures), która odpowiada za stworzenie powszechnie obowiązujących standardów.

Kompleksowa przebudowa systemów certyfikacji na tle branży

Warto zestawić te działania z polityką innych podmiotów technologicznych. Przykładowo, firma Microsoft skupiła się na wdrożeniu wsparcia dla algorytmów ML-KEM oraz ML-DSA na poziomie swoich bibliotek kryptograficznych (SymCrypt-OpenSSL 1.9.0) oraz w nowszych kompilacjach systemu Windows 11.

Inicjatywa Google i Cloudflare ma jednak nieporównywalnie szerszy, systemowy zasięg. Zakłada ona głęboką przebudowę całego ekosystemu web PKI. Nadchodzące zmiany dotkną logów Certificate Transparency, ról pełnionych przez poszczególne urzędy certyfikacji, a także struktury repozytoriów zaufanych jednostek nadrzędnych (root store). Jeżeli standard MTC zyska ostateczną aprobatę IETF i zostanie docelowo zaimplementowany przez inne podmioty, takie jak Apple czy Mozilla, podwaliny szyfrowanego internetu zostaną całkowicie przepisane na nowo. I co najistotniejsze – nastąpi to zanim infrastruktura kwantowa osiągnie poziom zagrażający bezpieczeństwu cyfrowego świata.

Komentarze (1)


    • Ostatnia wizyta:
    • W serwisie od:
    • 13 pytań
    • 1001 odpowiedzi
    • 97% pozytywnych ocen od użytkowników

    Jestem ciekaw jakie jeszcze rozwiązania powstaną w tym zakresie, skoro komputery kwantowe będą w stanie łamać szyfry Bitcoina albo te bankowe w ekspresowym tempie.

Czytaj także:

TOP 10 wśród prezentów świątecznych dla każdego elektryka

TOP 10 wśród prezentów świątecznych dla każdego elektryka

Szukasz prezentu dla elektryka? Odkryj 10 funkcjonalnych propozycji

Więcej
Podatek od nieruchomości a monitoring. Kto zapłaci w 2025 roku?

Podatek od nieruchomości a monitoring. Kto zapłaci w 2025

Czy właściciele systemów monitoringu muszą płacić podatek od nieruc

Więcej
Szczypce KNIPEX 13 76 200 ME – 7 narzędzi w jednym

Szczypce KNIPEX 13 76 200 ME – 7 narzędzi w jednym

Jedno narzędzie – siedem funkcji. Szczypce wielofunkcyjne KNIPEX 13

Więcej
Plastik, który znika. Japończycy opracowali rewolucyjne tworzywo

Plastik, który znika. Japończycy opracowali rewolucyjne t

Japońscy naukowcy stworzyli plastik, który rozkłada się w wodzie mo

Więcej
AI przeanalizowała 50 lat muzyki pop. Piosenki są dziś smutniejsze i prostsze

AI przeanalizowała 50 lat muzyki pop. Piosenki są dziś sm

Sztuczna inteligencja przeanalizowała teksty i melodie największych

Więcej
AI wymyka się spod kontroli? Agenci potrafią łamać zasady i działać przeciw użytkownikom

AI wymyka się spod kontroli? Agenci potrafią łamać zasady

Sztuczna inteligencja miała pomagać, ale zaczyna podejmować własne

Więcej