Zatímco obsah šifrovaného spojení TLS bývá v současnosti již často chráněn postkvantovým algoritmem, vlastní certifikáty TLS X.509 toto zabezpečení nemají. Pokud by tedy někdo měl dostatečně výkonný kvantový počítač, mohl by vyrobit falešné certifikáty a vydávat se za různé servery.
Google a Cloudflare pracují na postkvantových algoritmech v certifikátech TLS. Problém je, že zatímco podpis klasického algoritmu ECDSA potřebuje v TLS hlavičce 64 bajtů, tak pro NISTem schválený postkvantový algoritmus ML-DSA-44 je to 2 420 bajtů. A veřejný klíč je 1 312 bajtů oproti 64 bajtům pro ECDSA. Navíc v TLS hlavičce není jen jeden klíč, ale celý řetěz klíčů a větší hlavička o desítky kilobajtů se již projeví na rychlosti jednotlivých handshake.
Je tu tedy oprávněná obava, že by si uživatelé podporu postkvantových certifikátů TLS vypínali, aby měli rychlejší internet. Řešením by mohl být Merkelův strom a na něm založené MTC certifikáty (Merkel tree certificates). V tomto případě nejsou v hlavičce posílány podpisy a veřejné klíče všech certifikátů, ale jen jeden podpis, jeden klíč a jeden Merkelův podpis, kterým lze ověřit celý řetězec. Celkově hlavička bude mít místo 15 kB jen 700 bajtů, což je již blízko velikosti klasické 512 bajtů.
(zdroj: arstechnica)