From: Sergey Matveev Date: Tue, 3 Mar 2026 20:26:54 +0000 (+0300) Subject: Новая архитектура Web PKI с сертификатами без подписей X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=5f0c1f68a696c01e9e19cdcfa75e3779d492d7b7;p=stargrave-blog.git Новая архитектура Web PKI с сертификатами без подписей https://dxdt.ru/2026/03/03/17513/ https://dxdt.ru/2026/02/27/17496/ https://security.googleblog.com/2026/02/cultivating-robust-and-efficient.html Размеры подписей у постквантовых алгоритмов -- на порядки больше чем у текущий на основе ECC. В моём KEKS/CM подпись на основе SPHINCS+/SLH-DSA занимает почти 30 килобайт! Для сертификатов это жирновато. Предлагают поэтому за основу валидации сертификата брать не голую подпись над ним, а факт его наличия в аналоге Certificate Transparency журнала, который будет вестись УЦ. В теории по идее наши TLS клиенты будут вынуждены скачивать эти самые CT журналы, чтобы реально проверять всё ли сходится, верны ли хэши, подписи. По идее всё как и с текущими CT. Вот только де-факто как их используют? Просто стучатся в "доверенный" (кем? когда?) online сервис, чтобы делегировать на него всю эту задачу. Сколько раз я встречал удивление от людей, которые не понимают что всё это самостоятельно надо производить. Ведь и дорогой расчёт подписи же можно бы было сгрузить на третий online сервис. По факту наверняка значит будут вскоре сертификаты, вообще без подписей, и на честном слове web-клиенты будут доверять какому-то сервису. В теории хранить постоянно весь CT журнал наверное не надо будет. Если доверяем его какому-то текущему состоянию узлов, и у нас все текущие сертификаты уже протухли, то можем удалить старую историю, так как она для сертификатов уже которые не будут применяться на практике. Вся эта тема как-раз параллельно идёт с тенденцией к короткоживущим сертификатам. ---