
تتطلب Google وصانعو المتصفحات الآخرون نشر جميع شهادات TLS في سجلات الشفافية العامة، والتي هي دفاتر موزعة قابلة للإضافة فقط. يمكن لمالكي المواقع التحقق من السجلات في الوقت الفعلي للتأكد من عدم إصدار شهادات غير مصرح بها للمجالات التي يستخدمونها. تم تنفيذ برامج الشفافية استجابة لـ اختراق 2011 لشركة DigiNotar الهولندية، والذي سمح بصياغة 500 شهادة مزورة لـ Google ومواقع أخرى، تم استخدام بعضها للتجسس على مستخدمي الويب في إيران.
بمجرد أن تصبح قابلة للتطبيق، يمكن استخدام خوارزمية شور لتزوير توقيعات التشفير الكلاسيكي وكسر مفاتيح التشفير العامة لدفاتر الشهادات. في نهاية المطاف، يمكن للمهاجم تزوير طوابع زمنية للشهادات الموقعة المستخدمة لإثبات لمتصفح أو نظام تشغيل أن الشهادة تم تسجيلها عندما لم يتم تسجيلها.
لتفادي هذه الاحتمالية، تضيف Google مواد تشفير من خوارزميات مقاومة للكم مثل ML-DSA. سيسمح هذا الإضافة بالتزوير فقط إذا تمكن المهاجم من كسر كل من التشفير الكلاسيكي وبعد الكم. النظام الجديد هو جزء مما تسميه Google بمخزن الجذر المقاوم للكم، والذي سيكمل مخزن الجذر في Chrome الذي تم تشكيله في 2022.
تستخدم MTCs أشجار ميركل لتوفير ضمانات مقاومة للكم بأن الشهادة قد تم نشرها دون الحاجة إلى إضافة معظم المفاتيح الطويلة والتجزئات. باستخدام تقنيات أخرى لتقليل أحجام البيانات، ستكون MTCs بنفس طول 64 بايت التي هي عليها الآن، بحسب ويستربان.
تم تنفيذ النظام الجديد بالفعل في Chrome. في الوقت الحالي، يسجل Cloudflare حوالي 1,000 شهادة TLS لاختبار مدى نجاح عمل MTCs. في الوقت الحالي، يقوم Cloudflare بإنشاء الدفتر الموزع. الخطة هي أن تقوم CA في النهاية بملء هذا الدور. لقد شكلت هيئة معايير هندسة الإنترنت مؤخرًا مجموعة عمل تُدعى PKI وLogs وTree Signatures، والتي تتعاون مع اللاعبين الرئيسيين الآخرين لتطوير حل طويل الأجل.
“نرى أن اعتماد MTCs ومخزن الجذر المقاوم للكم هو فرصة حاسمة لضمان قوة أساس نظام اليوم البيئي”، كما جاء في منشور Google يوم الجمعة. “من خلال التصميم لتلبية المطالب المحددة للإنترنت الحديث والمرن، يمكننا تسريع اعتماد الصمود بعد الكم لجميع مستخدمي الويب.”
