تحركت شركة Google من خلال فريق العمل المختص بأمن الشبكات في Chrome (Chrome Secure Web and Networking) نحو صياغة رؤية تقنية متكاملة تهدف إلى تعزيز حصانة شهادات HTTPS ضد المخاطر المستقبلية التي تفرضها الحوسبة الكمية.
يرتكز هذا التوجه على تطوير نموذج بديل لشهادات الويب يعتمد على تقنية Merkle Tree Certificates MTCs، وتجاوز الاعتماد الكلي على إدراج خوارزميات ما بعد الكم داخل بنية شهادات X.509 التقليدية.
يأتي هذا المشروع في سياق الجهود الدولية لترحيل البنية التحتية للمفاتيح العامة (PKI) إلى أنظمة تشفير مقاومة للحواسيب الكمية، مع ضمان كفاءة الأداء وسرعة الاتصال على أجهزة المستخدمين، وضمان توافق هذه الشهادات مع معايير شفافية الشهادات.
تحديات الحجم وبنية شجرة ميركل كحل جذري
تؤكد Google أن متجر Chrome Root Store لا يعتزم قبول شهادات X.509 التي تتضمن خوارزميات مقاومة للكم بالأسلوب التقليدي في الوقت الحالي، نظراً للأعباء التقنية التي يفرضها هذا المسار على بروتوكول TLS. يبرز التحدي الأول في تضخم حجم البيانات والنطاق الترددي، إذ يؤدي إدراج تواقيع ما بعد الكم داخل السلاسل التقليدية إلى زيادة كمية البيانات المتبادلة أثناء عملية المصافحة، وهي العملية التي تسبق إنشاء الاتصال الآمن بين المتصفح والخادم، الأمر الذي يرفع زمن الاستجابة واستهلاك السعة.
أما التحدي الثاني فيتمثل في صعوبة الانتشار العالمي، حيث يتحول تضخم حجم الشهادة إلى عائق تشغيلي يؤثر في مليارات الاتصالات اليومية.
يقدم نموذج MTCs حلاً يعتمد على استبدال السلسلة التسلسلية الثقيلة للتواقيع بآلية تعتمد على براهين شجرة ميركل (Merkle Tree) المضغوطة. فبدلاً من إرسال سلسلة شهادات كاملة، تقوم سلطة التصديق (CA) بتوقيع رأس شجرة واحدة يمكن أن تحتوي على ملايين الشهادات، ويحصل المتصفح أثناء الاتصال على برهان إدراج بسيط يثبت وجود شهادة الموقع داخل تلك الشجرة.
يسهم هذا التصميم في تقليص بيانات المصافحة إلى أدنى مستوياتها، ويفصل بين قوة الخوارزمية التشفيرية وحجم البيانات المرسلة، كما يجعل خصائص الشفافية (CT) جزءاً أصيلاً وضمنياً من عملية إصدار الشهادة دون تحميل بروتوكول TLS أعباءً إضافية.
مسار زمني ثلاثي المراحل حتى عام 2027
اعتمدت Google خارطة طريق زمنية واضحة لنقل هذه التقنية من مرحلة الاختبار إلى حيز التنفيذ الفعلي، بالتنسيق مع جهات معيارية دولية مثل فريق عمل هندسة الإنترنت (IETF) عبر مجموعة العمل (PLANTS). تتضمن المرحلة الأولى، الجارية حالياً، إجراء تجارب تقنية على حركة إنترنت حقيقية بالتعاون مع شركة Cloudflare لتقييم مستويات الأمان والأداء، مع توفير طبقة حماية احتياطية عبر دعم الاتصالات بشهادات X.509 تقليدية لضمان استقرار الخدمة.
وتنتقل المبادرة إلى المرحلة الثانية في الربع الأول من عام 2027، بدعوة مشغلي سجلات CT المؤهلين للمشاركة في إطلاق البنية العامة الأولية لهذا النموذج، نظراً لخبراتهم التشغيلية وتوافر خدماتهم الأمنية التي تدعم بروتوكول TLS.
تصل الخطة إلى ذروتها في المرحلة الثالثة خلال الربع الثالث من عام 2027، حيث تعتزم Google وضع متطلبات انضمام سلطات التصديق إلى مخزن ثقة جديد يسمى (Chrome Quantum-resistant Root Store(CQRS. سيعمل هذا البرنامج الجديد بشكل متوازٍ مع برنامج جذور Chrome الحالي لضمان انتقال تدريجي ومحسوب المخاطر، مع توفير خيارات للمواقع لإدارة مستويات الحماية المطلوبة.
يعكس هذا المشروع تطوراً نوعياً من حماية قنوات نقل البيانات، التي بدأت Google بتعزيزها في عام 2024 عبر تبادل المفاتيح الهجين، إلى إعادة هندسة آليات الثقة والتوثيق الرقمي بالكامل لتناسب عصر الحوسبة الكمية.








