Przeczytasz w 5 min.
Przeczytano 68 razy
Ostatnia aktualizacja 2026-03-31

Google i Cloudflare wprowadzają certyfikaty MTC. Ochrona przed atakiem kwantowym

Kryptografia jutra

W 2026 roku Google i Cloudflare wdrażają Merkle Tree Certificates (MTC), by ocalić wydajność sieci przed „ciężką” kryptografią post-kwantową. To największy „remont” internetu od dekad – dyskretny, ale kluczowy dla zachowania prywatności.

Fundamenty zmian:

  • Problem rozmiaru: Nowy standard ML-DSA (FIPS 204) generuje podpisy o wadze 2420 B – to niemal 40-krotny wzrost względem ECDSA (64 B). Bez optymalizacji narzut danych odczuwalnie spowolniłby protokół HTTPS.

  • Mechanizm MTC: Zamiast podpisywać każdy certyfikat z osobna, grupuje się je w drzewa. Przeglądarka otrzymuje jedynie podpis korzenia drzewa i krótki „dowód włączenia” (proof of inclusion), co redukuje przesyłane dane do akceptowalnych poziomów.

  • Reforma PKI: Grupa robocza IETF PLANTS tworzy standardy, które zredefiniują rolę urzędów certyfikacji i logów Certificate Transparency.

  • Globalny wyścig: Podczas gdy Microsoft wdraża PQC na poziomie systemowym (Windows 11), Google i Cloudflare przebudowują cały ekosystem Web PKI, by odeprzeć ataki algorytmem Shora.

Współczesna architektura cyberbezpieczeństwa opiera się na rozwiązaniach, które w niedalekiej przyszłości mogą okazać się dalece niewystarczające. Choć działające na szeroką skalę komputery kwantowe wciąż pozostają w fazie eksperymentalnej i nie stanowią jeszcze natychmiastowego zagrożenia dla szyfrowanych połączeń sieciowych, środowisko technologiczne ma świadomość nadciągających zmian. Czas niezbędny na przygotowanie infrastruktury kurczy się znacznie szybciej, niż zakłada to wiele organizacji.

Proces migracji całego systemu PKI (Infrastruktury Klucza Publicznego), obejmującego urzędy certyfikacji, logi przejrzystości oraz najpopularniejsze przeglądarki, to skomplikowane przedsięwzięcie wymagające wielu lat pracy. Z tego powodu pierwsze zdecydowane kroki podejmowane są już dzisiaj. Inżynierowie firm Google oraz Cloudflare ogłosili wspólny program, którego celem jest zabezpieczenie protokołów HTTPS w przeglądarce Chrome przed potencjalnymi atakami z wykorzystaniem algorytmu Shora.

Problem rozmiaru, czyli dlaczego post-kwantowe bezpieczeństwo obciąża sieć

Aby zrozumieć skalę problemu inżynieryjnego, należy przyjrzeć się nowym standardom kryptograficznym. Algorytmy post-kwantowe, takie jak ML-DSA (ustandaryzowany przez amerykańską agencję NIST w sierpniu 2024 roku pod oznaczeniem FIPS 204), oferują pożądany poziom ochrony, jednak ich implementacja niesie za sobą wysokie koszty operacyjne. Generują one podpisy o długości aż 2420 bajtów. Dla porównania, powszechnie stosowane obecnie podpisy oparte na krzywych eliptycznych (ECDSA) zajmują zaledwie 64 bajty. Oznacza to niemal czterdziestokrotny wzrost objętości samych danych autoryzacyjnych.

W typowym procesie nawiązywania bezpiecznego połączenia (uzgadnianie TLS) przesyłanych jest kilka takich podpisów oraz kluczy publicznych jednocześnie. Bezpośrednie, proste zastosowanie algorytmu ML-DSA nałożyłoby na każde nawiązywane połączenie narzut rzędu 2,5 kilobajta. W skali globalnego ruchu sieciowego przełożyłoby się to na zauważalne spowolnienie ładowania stron, nie dając użytkownikom żadnych realnych korzyści bezpieczeństwa na obecnym etapie rozwoju technologii. Ten technologiczny paradoks wymusił poszukiwanie zupełnie nowych metod optymalizacji.

Merkle Tree Certificates jako inżynieryjna odpowiedź Google i Cloudflare

Rozwiązaniem opisanego problemu jest współpraca technologiczna obu firm nad standardem Merkle Tree Certificates (MTC). Mechanizm ten fundamentalnie zmienia podejście do certyfikacji w sieci. W nowym schemacie urząd certyfikacji nie składa swojego podpisu pod każdym pojedynczym dokumentem. Zamiast tego certyfikaty są grupowane w duże partie, a system generuje i podpisuje wyłącznie jeden główny element – korzeń drzewa Merkle'a.

Pojedynczy certyfikat przenosi w tym modelu jedynie niewielki dowód włączenia (z ang. proof of inclusion), składający się z kilku krótkich skrótów kryptograficznych. Te dane w zupełności wystarczają do weryfikacji połączenia, bez konieczności przesyłania pełnego, obciążającego sieć klucza post-kwantowego. W efekcie, do procedury TLS trafia wyłącznie jeden podpis, jeden klucz publiczny oraz wspomniany dowód. Całkowity narzut danych wraca dzięki temu do optymalnych wartości, porównywalnych z dzisiejszymi, 64-bajtowymi znacznikami Certificate Transparency.

Architektura przyszłości i procesy standaryzacyjne

Prace nad komercyjnym wdrożeniem tego systemu postępują w szybkim tempie. Cloudflare prowadzi już zaawansowany program pilotażowy, który obejmuje około tysiąca certyfikatów, natomiast Google zaimplementowało wsparcie eksperymentalne dla tej technologii w swojej sztandarowej przeglądarce Chrome. Równolegle, organizacja IETF (Internet Engineering Task Force) powołała do życia dedykowaną grupę roboczą o nazwie PLANTS (PKI, Logs, And Tree Signatures), która odpowiada za stworzenie powszechnie obowiązujących standardów.

Kompleksowa przebudowa systemów certyfikacji na tle branży

Warto zestawić te działania z polityką innych podmiotów technologicznych. Przykładowo, firma Microsoft skupiła się na wdrożeniu wsparcia dla algorytmów ML-KEM oraz ML-DSA na poziomie swoich bibliotek kryptograficznych (SymCrypt-OpenSSL 1.9.0) oraz w nowszych kompilacjach systemu Windows 11.

Inicjatywa Google i Cloudflare ma jednak nieporównywalnie szerszy, systemowy zasięg. Zakłada ona głęboką przebudowę całego ekosystemu web PKI. Nadchodzące zmiany dotkną logów Certificate Transparency, ról pełnionych przez poszczególne urzędy certyfikacji, a także struktury repozytoriów zaufanych jednostek nadrzędnych (root store). Jeżeli standard MTC zyska ostateczną aprobatę IETF i zostanie docelowo zaimplementowany przez inne podmioty, takie jak Apple czy Mozilla, podwaliny szyfrowanego internetu zostaną całkowicie przepisane na nowo. I co najistotniejsze – nastąpi to zanim infrastruktura kwantowa osiągnie poziom zagrażający bezpieczeństwu cyfrowego świata.

Czytaj także:

F&F został pierwszym partnerem serwisu „Łączy nas napięcie”

F&F został pierwszym partnerem serwisu „Łączy nas napięci

Miło nam poinformować, że pierwszym partnerem naszej platformy zost

Więcej
Konkurs "Łączy nas napięcie x Schneider Electric"

Konkurs "Łączy nas napięcie x Schneider Electric"

Nasz konkurs to 20 tygodni rywalizacji, 10 pytań i nagrody o wartoś

Więcej
AI zyskuje zdolność do samoreplikacji?– naukowcy ostrzegają

AI zyskuje zdolność do samoreplikacji?– naukowcy ostrzega

Nowe badania wykazują, że sztuczna inteligencja potrafi się samodzi

Więcej
Plastik, który znika. Japończycy opracowali rewolucyjne tworzywo

Plastik, który znika. Japończycy opracowali rewolucyjne t

Japońscy naukowcy stworzyli plastik, który rozkłada się w wodzie mo

Więcej
Indie wprowadzają internet satelitarny prosto do smartfonów

Indie wprowadzają internet satelitarny prosto do smartfon

Indie stawiają na Internet satelitarny w smartfonach. Dzięki partne

Więcej
W Polsce ruszyła „fabryka AI”. GPU jako paliwo nowej rewolucji przemysłowej

W Polsce ruszyła „fabryka AI”. GPU jako paliwo nowej rewo

Beyond.pl uruchomił w Poznaniu suwerenną Fabrykę AI opartą na super

Więcej