Introduction

Google a annoncé son plan pour sécuriser les certificats HTTPS contre les attaques des ordinateurs quantiques sans perturber l'Internet. L'objectif est de protéger les données sensibles contre les menaces potentielles des ordinateurs quantiques.

Contexte Technique

Les données cryptographiques résistantes aux attaques quantiques nécessaires pour publier de manière transparente les certificats TLS sont environ 40 fois plus volumineuses que les matériaux cryptographiques classiques utilisés aujourd'hui. Un certificat X.509 typique utilisé aujourd'hui comprend six signatures de courbe elliptique et deux clés publiques EC, chacune d'une taille de 64 octets. Ces données peuvent être compromises par l'algorithme de Shor activé par les ordinateurs quantiques. La chaîne de certificats complète est d'environ 4 kilo-octets.

Pour contourner ce goulet d'étranglement, les entreprises utilisent des arbres de Merkle, une structure de données qui utilise des hachages cryptographiques et d'autres mathématiques pour vérifier le contenu de grandes quantités d'informations en utilisant une petite fraction du matériel utilisé dans les processus de vérification traditionnels de l'infrastructure à clés publiques.

Analyse et Implications

Les certificats d'arbre de Merkle remplacent la chaîne lourde et sérialisée de signatures trouvée dans les infrastructures à clés publiques traditionnelles par des preuves compactes d'arbre de Merkle. Dans ce modèle, une Autorité de Certification (AC) signe une seule « tête d'arbre » représentant potentiellement des millions de certificats, et le « certificat » envoyé au navigateur n'est qu'une preuve légère de l'inclusion dans cet arbre.

Perspective

Il est essentiel de surveiller les prochaines étapes dans la mise en œuvre de ces nouvelles technologies pour garantir la sécurité et la compatibilité des certificats HTTPS. Les limites de cette approche incluent la nécessité d'une infrastructure à clés publiques robuste et la gestion des clés de chiffrement. Les entreprises doivent évaluer soigneusement les risques et les avantages de l'adoption de ces nouvelles technologies pour protéger leurs données sensibles.