구글은 TLS 인증서 크기 증가 없이 양자 공격으로부터 HTTPS를 안전하게 보호하는 방법을 개발했습니다

구글은 TLS 인증서 크기 증가 없이 양자 공격으로부터 HTTPS를 안전하게 보호하는 방법을 개발했습니다

6 hardware

구글은 크기를 늘리지 않고 양자 내성 인증서를 개발하고 있습니다

양자 컴퓨터는 쇼어 알고리즘을 사용해 현재의 X.509 인증서를 해킹할 수 있습니다. 전통적인 접근 방식에서는 이러한 공격으로부터 보호하기 위해 암호학적 요소의 크기를 거의 40배, 약 2.5 k바이트까지 늘려야 했습니다. 이는 TLS 핸드쉐이크를 더 느리게 만들고 네트워크 성능을 저하시켜 사용자가 새로운 프로토콜을 포기하게 할 수 있었습니다.

이를 피하기 위해 구글은 *머클 트리*를 사용합니다. 이 구조에서 인증 기관은 여러 백만 개의 인증서를 포함하는 트리의 “루트” 해시만 서명합니다. 브라우저가 받는 실제 인증서는 그 안에 포함되었음을 증명하는 작은 조각일 뿐입니다. 따라서 암호학적 서명의 크기는 그대로 64바이트로 유지됩니다.

쇼어 알고리즘이 실용화된다면 공격자는 기존 서명과 공개 키를 위조하고 인증서의 타임스탬프를 변경할 수 있습니다. 이를 방지하기 위해 구글은 ML‑DSA와 같은 양자 내성 서명 알고리즘을 적용합니다. 이 경우 공격자는 전통적인 암호화와 양자 후속 암호화를 모두 깨야 합니다.

머클 트리 인증서 (MTC)

- 양자 공격으로부터 보호를 보장합니다.
- 암호학적 데이터의 크기를 64바이트 이하로 유지합니다.
- 이미 Chrome 브라우저에 도입되었습니다.

효율성을 테스트하기 위해 클라우드플레어는 아직 MTC 분산 레지스트리를 생성하는 유일한 회사이며, 새로운 유형의 TLS 인증서를 약 천 개 등록했습니다.

미래에는 이러한 인증서 발급 작업을 일반 인증 기관에게 맡길 계획입니다. 이를 위해 PKI, Logs and Tree Signatures라는 워크그룹이 이미 구성되어 장기적인 해결책을 개발 중입니다

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인