Google Chrome avança no HTTPS pós-quântico com Certificados de Árvore de Merkle

Google Chrome acelera a transição para o HTTPS pós-quântico com Certificados de Árvore de Merkle e prepara a web para a era da computação quântica.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A ameaça dos computadores quânticos à criptografia atual não é mais ficção científica. O avanço acelerado da computação quântica já preocupa gigantes da tecnologia, governos e a comunidade de segurança. Nesse contexto, o HTTPS pós-quântico deixa de ser apenas um conceito acadêmico e passa a ser uma prioridade estratégica para a web moderna.

O Google anunciou um novo plano para tornar o Google Chrome preparado para a era pós-quântica, por meio da implementação do Chrome Quantum-resistant Root Store (CQRS) e da adoção de Certificados de Árvore de Merkle. A iniciativa conta com colaboração da Cloudflare e propõe uma mudança profunda na forma como certificados digitais são emitidos e validados.

A meta é clara, proteger o ecossistema do HTTPS pós-quântico sem sacrificar desempenho, algo crucial para usuários de Linux, administradores de sistemas e desenvolvedores web que dependem de conexões rápidas e seguras.

O problema dos certificados tradicionais na era quântica

Para entender a mudança, precisamos olhar para o modelo atual baseado no padrão X.509. Os certificados digitais usados hoje no HTTPS dependem de algoritmos como RSA e ECDSA. Esses algoritmos são seguros contra computadores clássicos, mas podem ser quebrados por computadores quânticos suficientemente avançados.

A solução aparente seria simples, adicionar algoritmos de criptografia pós-quântica aos certificados X.509. No entanto, existe um problema prático sério.

Algoritmos pós-quânticos geralmente exigem chaves e assinaturas muito maiores. Isso significa que cada certificado X.509 ficaria significativamente mais pesado. Em um handshake TLS, o navegador precisa baixar e validar cadeias completas de certificados. Se cada certificado tiver dezenas de kilobytes adicionais, o impacto no tempo de carregamento será perceptível.

Para sites com grande volume de acessos, isso representa aumento de latência, consumo de banda e maior uso de CPU no cliente e no servidor. Em dispositivos móveis ou em conexões mais lentas, o impacto seria ainda mais evidente.

Em outras palavras, simplesmente “inchar” o modelo atual não é sustentável para o HTTPS pós-quântico em escala global.

um1MJwf2 https pos quantico google chrome mtc cqrs
Imagem: TheHackerNews

O que são os certificados de árvore de merkle

É aqui que entram os Certificados de Árvore de Merkle (MTC), uma abordagem estruturalmente diferente.

Uma árvore de Merkle é uma estrutura criptográfica que organiza grandes volumes de dados em uma árvore binária de hashes. Em vez de assinar cada certificado individualmente com uma assinatura pesada, a autoridade certificadora assina apenas a “raiz” da árvore, também chamada de “cabeça de árvore”.

Cada certificado individual contém apenas:

  • Seus próprios dados
  • Um caminho de prova na árvore
  • Referências aos hashes intermediários

Com isso, o navegador pode verificar a validade de um certificado usando a assinatura da raiz e o caminho criptográfico até ela. A grande vantagem é que a assinatura pós-quântica, que é maior, aparece apenas uma vez na raiz, e não repetida em cada certificado.

Isso reduz drasticamente o volume de dados transmitidos durante o handshake TLS, mantendo o desempenho aceitável mesmo com algoritmos de criptografia pós-quântica.

Para quem administra servidores Linux com Nginx ou Apache, isso significa que o impacto no tempo de resposta pode ser muito menor do que seria com certificados X.509 puramente pós-quânticos tradicionais.

Essa arquitetura é essencial para viabilizar o HTTPS pós-quântico em larga escala sem comprometer a experiência do usuário.

O cronograma do google: Três fases até 2027

O plano do Google para implementar o CQRS e consolidar o HTTPS pós-quântico está estruturado em três fases.

Fase 1, testes experimentais

Nesta etapa inicial, o Chrome passa a oferecer suporte experimental aos Certificados de Árvore de Merkle. O objetivo é validar a arquitetura, medir impacto de desempenho e testar interoperabilidade com servidores e autoridades certificadoras.

Essa fase é crucial para coletar dados reais de uso e identificar possíveis gargalos técnicos.

Fase 2, integração gradual ao ecossistema

Na segunda fase, o suporte deixa de ser puramente experimental e começa a integrar o ecossistema de forma mais ampla. Autoridades certificadoras passam a emitir certificados compatíveis com a nova estrutura.

Provedores de CDN e grandes plataformas web começam a testar o modelo em produção controlada. Aqui, o HTTPS pós-quântico começa a ganhar tração real.

Fase 3, consolidação até 2027

Até 2027, a expectativa é que o Chrome Quantum-resistant Root Store (CQRS) esteja plenamente implementado no Chromium e, consequentemente, no Chrome e em navegadores derivados.

Nesse estágio, o modelo baseado em MTC pode se tornar parte central da infraestrutura de confiança do navegador. O objetivo final é reduzir dependência exclusiva do modelo X.509 tradicional e preparar o terreno para um futuro em que ataques quânticos sejam uma ameaça concreta.

O futuro da segurança web

O Chrome Quantum-resistant Root Store (CQRS) representa mais do que uma atualização técnica. Trata-se de uma reformulação estratégica da cadeia de confiança do navegador.

Ao centralizar e modernizar a store de raízes, o Google pode:

  • Implementar políticas específicas para certificados pós-quânticos
  • Introduzir novas formas de validação e auditoria
  • Responder mais rapidamente a vulnerabilidades emergentes

Para administradores de sistemas, isso significa a necessidade de acompanhar de perto as mudanças no ecossistema TLS. Ferramentas de automação, pipelines de CI/CD e práticas DevSecOps precisarão se adaptar ao novo modelo.

Para desenvolvedores web, a mensagem é clara, o HTTPS pós-quântico deixará de ser opcional e passará a ser um requisito de longo prazo.

Já para usuários de Linux e entusiastas de segurança, essa transição reforça a importância de manter navegadores atualizados, testar novas implementações e contribuir com feedback em projetos open source como o Chromium.

A corrida quântica está em andamento. Mesmo que computadores quânticos capazes de quebrar RSA ainda não estejam disponíveis publicamente, a estratégia “colher agora, quebrar depois” já é uma realidade. Dados capturados hoje podem ser descriptografados no futuro.

Por isso, o movimento em direção ao HTTPS pós-quântico não é alarmismo, é prevenção.

Conclusão

A adoção de Certificados de Árvore de Merkle e a criação do Chrome Quantum-resistant Root Store (CQRS) mostram que o Google está tratando a segurança pós-quântica como prioridade estrutural, e não apenas como um experimento de laboratório.

Se você administra servidores, desenvolve aplicações web ou simplesmente se preocupa com privacidade digital, este é o momento de começar a estudar e testar soluções compatíveis com o futuro da criptografia.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.