Google a développé une méthode pour sécuriser le HTTPS contre les attaques quantiques sans augmenter la taille des certificats TLS.

Google a développé une méthode pour sécuriser le HTTPS contre les attaques quantiques sans augmenter la taille des certificats TLS.

12 hardware

Google développe des certificats résistants aux quanta sans augmenter leur taille

Les ordinateurs quantiques peuvent casser les certificats X.509 actuels grâce à l’algorithme de Shor. Dans une approche traditionnelle, pour se protéger contre ces attaques il faudrait agrandir les éléments cryptographiques d’environ 40 fois – jusqu’à ~2,5 kio. Cela entraînerait un handshake TLS plus lent et ralentirait le réseau, ce qui pourrait pousser les utilisateurs à abandonner les nouveaux protocoles.

Pour éviter cela, Google utilise des *arbres de Merkle*. Dans une telle structure, l’autorité de certification ne signe que le « hash racine » de l’arbre contenant plusieurs millions de certificats. Le certificat lui‑même que reçoit le navigateur n’est qu’une petite preuve qu’il est inclus dans l’arbre. Ainsi, la taille de la signature cryptographique reste les mêmes 64 octets.

Si l’algorithme quantique de Shor est mis en œuvre concrètement, les attaquants pourront falsifier des signatures classiques et des clés publiques, ainsi que modifier les horodatages des certificats. Pour y faire face, Google applique des algorithmes de signature résistants aux quanta, comme ML‑DSA. Dans ce cas, l’attaquant devra briser à la fois le chiffrement traditionnel et le post‑quantal.

Certificats d’Arbre de Merkle (MTC)

- Garantissent une protection contre les attaques quantiques.
- Conservent la taille des données cryptographiques à 64 octets.
- Ont déjà été intégrés dans le navigateur Chrome.

Pour tester l’efficacité, Cloudflare, la seule entreprise qui génère encore un registre distribué MTC, a enregistré environ mille certificats TLS de ce nouveau type.

À l’avenir, la tâche de délivrer ces certificats sera confiée aux autorités de certification ordinaires. Pour cela, un groupe de travail PKI, Logs and Tree Signatures, a déjà été formé pour développer une solution à long terme.

Commentaires (0)

Partagez votre avis — merci de rester courtois et dans le sujet.

Pas encore de commentaires. Laissez un commentaire et partagez votre avis !

Pour laisser un commentaire, connectez-vous.

Connectez-vous pour commenter