Certificati HTTPS quantum-safe: Google cambia tutto
Google sta preparando un cambio grosso nei certificati HTTPS quantum-safe. Il motivo è concreto: le firme post-quantum sono più pesanti, di conseguenza, portarle così come sono nei certificati classici rischia di rallentare il web, e questo, nel 2026, non è accettabile.
Quindi l’idea è un’altra: non gonfiare i certificati, ma cambiare il modo in cui li dimostri al browser: è qui che entrano in scena i Merkle Tree Certificates.
Certificati HTTPS quantum-safe: perché pesano
Il web di oggi usa certificati X.509 con una catena di firme, inoltre serve la Certificate Transparency, quindi si aggiunge ulteriore carico. Finché le firme restano piccole, regge, con algoritmi post-quantum, però, chiavi e firme crescono, quindi anche pochi passaggi diventano tanti kilobyte; e quei kilobyte passano su milioni di connessioni. Risultato: più latenza, più traffico, più costo, e soprattutto, un web meno reattivo.
Cosa sono i Merkle Tree Certificates
I Merkle Tree Certificates cambiano la logica: invece di spedire una catena pesante di firme, inviano una prova compatta.
In pratica funziona così: un’autorità crea un albero Merkle con tantissimi certificati, poi firma una sola volta la testa dell’albero. Il browser, invece, riceve una prova di inclusione: piccola, veloce da verificare, basata su hash. Questa è la parte furba: la sicurezza resta alta, ma il peso in handshake scende, quindi il post-quantum diventa più sostenibile.
Certificati HTTPS quantum-safe: i vantaggi più interessanti
Oggi la Certificate Transparency è un sistema separato, che aggiunge passaggi e firme. Con gli MTC, la trasparenza diventa proprietà del sistema, in altre parole: se un certificato non entra nell’albero pubblico, non esiste nel modello, quindi diventa più difficile emettere certificati in modo invisibile: è un cambio di filosofia, oltre che di formato.
Cosa cambia per utenti e siti
Per l’utente medio, idealmente, non cambia nulla: apri il sito e basta, però sotto il cofano la connessione diventa più pronta al futuro, senza pagare un pegno di prestazioni. Per chi gestisce siti e infrastruttura, invece, il punto è la transizione: nuovi flussi di emissione, nuovi requisiti, e una fase in cui convivono sistemi diversi. Inoltre servirà capire bene compatibilità, supporto e policy.
La roadmap: prima test, poi rollout
La strategia è prudente, e ha senso: prima si lavora con traffico reale, ma con un paracadute: la connessione MTC viene affiancata da un certificato tradizionale di sicurezza. Così si misura tutto senza rischiare l’utente. Poi arriverà una fase di bootstrapping con operatori già affidabili e infine, il passo più ambizioso: un trust store dedicato ai certificati quantum-safe basati su MTC, che convivrà con quello attuale.
È un percorso lungo, ma è anche un percorso più realistico.
Perché questa è una scelta intelligente
Qui il punto non è fare i primi, il punto è farlo senza rompere internet. Google sta dicendo una cosa chiara: il post-quantum è necessario, però deve restare veloce, quindi serve un formato che separi forza crittografica e dimensione dei dati trasmessi.
Se questa strada regge, sarà uno dei passaggi più importanti per la sicurezza del web nei prossimi anni; e, finalmente, senza il classico compromesso: più sicurezza uguale web più lento.