Google implementa nova criptografia no HTTPS para conter futuras ameaças quânticas
O Google anunciou uma nova iniciativa tecnológica voltada para a segurança digital: a blindagem do protocolo HTTPS contra ataques de computadores quânticos. A gigante das buscas desenvolveu uma técnica de compressão capaz de reduzir pacotes de dados criptográficos de 2,5 kB para apenas 64 bytes. O objetivo central é fortalecer a proteção dos certificados digitais sem prejudicar o desempenho e a velocidade de navegação global.
O desenvolvimento dessa solução responde a um desafio técnico específico da criptografia pós-quântica. Atualmente, os dados necessários para resistir a ataques de processadores quânticos são, em média, 40 vezes mais volumosos que os materiais criptográficos tradicionais. De acordo com Bas Westerbaan, engenheiro de pesquisa principal da Cloudflare — empresa que colabora diretamente no projeto —, o aumento excessivo no tamanho desses arquivos poderia tornar as conexões significativamente mais lentas.
O papel das Árvores de Merkle na eficiência da rede
Para contornar o risco de lentidão no processo de handshake (a etapa inicial de negociação de uma conexão segura), o Google e a Cloudflare passaram a utilizar uma estrutura de dados conhecida como Árvore de Merkle (Merkle Tree). Essa tecnologia permite a verificação de grandes quantidades de dados utilizando apenas uma fração das informações exigidas pelos sistemas convencionais de infraestrutura de chave pública (PKI).
No modelo de Certificados de Árvore de Merkle (MTCs), uma Autoridade de Certificação (CA) assina uma única “cabeça de árvore” que pode representar milhões de certificados individuais. O navegador do usuário final recebe apenas uma prova compacta de que o certificado do site acessado está presente naquela estrutura. Essa abordagem elimina a necessidade de transmitir cadeias de assinaturas pesadas, mantendo o tamanho final dos certificados em aproximadamente 4 kB, o mesmo padrão utilizado atualmente na web.
Proteção contra o algoritmo de Shor e transparência de logs
A atualização também visa proteger o ecossistema de transparência de certificados, um sistema de logs públicos obrigatório desde 2011 para evitar fraudes, como a ocorrida no ataque à DigiNotar. Com o avanço da computação quântica, o chamado algoritmo de Shor poderia ser utilizado para forjar assinaturas nesses registros, permitindo que invasores criassem carimbos de data e hora falsos para validar certificados inexistentes.
Imagem: Divulgação
A solução proposta pelo Google estabelece uma camada dupla de segurança. Ao utilizar o algoritmo pós-quântico ML-DSA, o sistema garante que, mesmo que a criptografia clássica seja comprometida, o invasor ainda precisaria violar a proteção quântica para forjar qualquer documento. Essa estrutura faz parte do “quantum-resistant root store”, que complementa o Chrome Root Store estabelecido pela empresa em 2022.
Atualmente, o novo sistema já se encontra implementado no navegador Chrome. A Cloudflare iniciou uma fase experimental com cerca de mil certificados TLS para monitorar o desempenho dos MTCs em tráfego real. Paralelamente, o Internet Engineering Task Force criou um comitê especializado para coordenar a padronização dessa tecnologia entre os diversos agentes da indústria de tecnologia, visando uma transição ágil para uma internet resiliente a ameaças quânticas.
Com informações de Mundoconectado
