
تتطلب Google وصانعو المتصفحات الآخرون نشر جميع شهادات TLS في سجلات الشفافية العامة، وهي دفاتر توزيع يمكن إضافتها فقط. يمكن لمالكي المواقع بعد ذلك التحقق من السجلات في الوقت الحقيقي للتأكد من عدم إصدار شهادات مزورة للنطاقات التي يستخدمونها. تم تنفيذ برامج الشفافية استجابةً لـ هجوم 2011 على DigiNotar الهولندية، الذي سمح بصك 500 شهادة مزورة لـ Google ومواقع الويب الأخرى، تم استخدام بعضها للتجسس على مستخدمي الويب في إيران.
بمجرد أن يصبح قابلاً للتطبيق، يمكن استخدام خوارزمية شور لتزوير توقيعات التشفير الكلاسيكية وكسر مفاتيح التشفير العامة لدفاتر الشهادات. في نهاية المطاف، يمكن للمهاجم تزوير طوابع توقيع الشهادات المستخدمة لإثبات لمتصفح أو نظام تشغيل أن الشهادة قد تم تسجيلها عندما لم تكن كذلك.
لإقصاء هذه الإمكانية، تضيف Google مادة تشفيرية من خوارزميات مقاومة لمبدأ الكم مثل ML-DSA. ستسمح هذه الإضافة بالتزوير فقط إذا كان المهاجم سيكسر كلا من التشفير الكلاسيكي وما بعد الكم. النظام الجديد هو جزء مما تسميه Google مخزن الجذور المقاوم للكم، والذي سيكمل مخزن الجذور في Chrome الذي تم تشكيله في عام 2022.
تستخدم MTCs أشجار ميركل لتوفير ضمانات مقاومة لمبدأ الكم بأن الشهادة قد تم نشرها دون الحاجة إلى إضافة معظم المفاتيح والأشجار الطويلة. باستخدام تقنيات أخرى لتقليل أحجام البيانات، ستكون MTCs تقريبًا بنفس طول 4 كيلوبايت التي هي عليها الآن، كما قال ويستربان.
تم تنفيذ النظام الجديد بالفعل في Chrome. في الوقت الحالي، تقوم Cloudflare بتسجيل ما يقرب من 1000 شهادة TLS لاختبار مدى فاعلية MTCs. في الوقت الحالي، تقوم Cloudflare بإنشاء دفتر توزيع. الخطة هي أن تقوم CA في النهاية بتولي هذا الدور. قد شكلت هيئة معايير هندسة الإنترنت مؤخرًا مجموعة عمل تُسمى PKI، والسجلات، والتوقيع على الأشجار، والتي تنسق مع اللاعبين الرئيسيين الآخرين لتطوير حل طويل الأجل.
“نرى أن اعتماد MTCs ومخزن الجذور المقاوم للكم يعد فرصة حاسمة لضمان متانة أساس النظام البيئي اليوم”، كما جاء في منشور مدونة Google يوم الجمعة. “من خلال التصميم لمتطلبات الإنترنت الحديثة والخفيفة، يمكننا تسريع اعتماد القدرة على الصمود بعد الكم لجميع مستخدمي الويب.”
تم تحديث المنشور لتصحيح الأحجام المبلغ عنها لمكونات مختلفة.
