2027年,谷歌把1000多张证书跑通了

2013年,谷歌已经在量子计算领域发力,经过十年的摸索,它成功把抗量子加密算法的实用性推到了一个新高度。如今,谷歌准备给HTTPS再添一道保险。它和Cloudflare合作,把1000多张证书用真机测试的方式跑通了。这批证书在2027年前会逐步替换掉旧的,给量子威胁到来之前的互联网加一道锁。这个时候用的是RSA-2048和ECC算法。但问题是,一旦量子计算机真的能用了,用经典算法算出来的证书就成了“裸奔”状态。量子计算用并行和Shor算法就能把那些看似难破解的数学难题变成几分钟的事儿。RSA-2048证书本来要花上千年才破,量子机几秒就能搞定。ECC曲线secp384r1也得跟着变胖,密钥长度翻倍运算量还指数级增长。证书体积直接膨胀了很多倍。X.509证书本来也就64字节左右,量子安全算法直接把它拉到了2.5 KB的大小。单次握手多出来的那点数据就会导致首屏延迟增加几十毫秒,用户就会顺手把安全设置给关了。 为了解决这个问题,谷歌推出了Merkle树证书(MTC)。CA不直接给每张网站证书签名,而是只签一棵树头。浏览器拿到的其实是个“路径证明”,证明这个网站在这棵树上能查到。这样做的好处是单点数据量没变。为了让用户体验不受影响,Chrome同时还保留了传统证书做后备。现在的情况是所有连接同时携带传统证书和MTC两种方式。 把时间拨到2013年。谷歌那会儿就开始搞抗量子加密算法实验了。这十年里它做了不少准备工作,现在把MTC推到前台算是路线图的最后一环。谷歌把2027年定成了完成生态迁移的时间点。到时候会上线一个专属抗量子信任库和现有的根证书库并行运行。谷歌希望在量子威胁真正降临前把潜在高危点加固好。 证书的透明度也随之升级了。因为MTC要求所有新证书的生成过程必须同步写入公开日志里。这就把透明度从“可选”变成了“强制”。攻击者想偷偷塞进钓鱼证书就再也藏不住了。监管机构和安全研究者也能随时审计日志把中间人攻击扼杀在摇篮里。 把时间线拉长看。从2013年开始实验抗量子加密算法到如今把MTC推到前台可以说是十年磨一剑的结果。这次谷歌的动作正是其路线图的最后一环:在量子威胁真正降临前把潜在高危点提前加固好为未来几十年的网络通信打下不可回退的安全地基。