O Google anunciou que o navegador Chrome começará a testar certificados HTTPS resistentes à computação quântica, utilizando uma nova tecnologia conhecida como Merkle Tree Certificates (MTCs).
Por Marcio D’Avila

A iniciativa visa proteger a web para quando computadores quânticos forem capazes de decifrar a criptografia atualmente utilizada em certificados digitais, sem comprometer o desempenho e a experiência do usuário.
Essa alteração é estratégica, pois os certificados HTTPS são fundamentais para a confiança em bancos, e-commerce, serviços governamentais e plataformas corporativas. Se esses certificados forem comprometidos, toda a estrutura dos negócios digitais estará vulnerável.
- Por que isso é importante agora?
- O que são os Merkle Tree Certificates (MTCs)?
- Quais algoritmos pós ‑qu ânticos entram em cena?
- Por que os MTCs são uma boa proposta para a próxima geração de PKI (X.509)?
- Como os MTCs funcionam em alto nível?
- Como será a migração do padrão X.509 para MTCs?
- O quão disruptiva será essa migração?
- Por que executivos e gestores devem se importar?
- Como isso afeta as empresas na prática?
- O que as empresas devem fazer agora
Por que isso é importante agora?
Especialistas consideram provável que, no futuro próximo, computadores quânticos consigam quebrar algoritmos fortes como RSA e ECC, usados hoje em quase todos os certificados digitais (X.509). Isso abre espaço para o ataque “capturar agora, decifrar depois” (Harvest now, decrypt later – HNDL): o invasor copia e guarda hoje tráfego criptografado e o decifra quando tiver poder quântico suficiente, expondo dados sensíveis anos mais tarde.
Ao antecipar a adoção de certificados quânticos‑resistentes e ajustar o próprio modelo de certificados, o Google está sinalizando ao mercado que a transição para criptografia pós‑quântica não é mais tema acadêmico, mas um plano operacional com datas, fases e impacto concreto na infraestrutura de confiança da web.
O que são os Merkle Tree Certificates (MTCs)?
Os Merkle Tree Certificates são uma evolução do certificado X.509 tradicional, em que a Autoridade Certificadora (AC) mantém um log público de tudo o que emite e assina em apenas um “Topo de Árvore” (Tree Head) que representa milhões de certificados ao mesmo tempo. Em vez de enviar uma cadeia longa de certificados e assinaturas, o servidor envia ao navegador apenas uma prova compacta de inclusão em uma árvore de Merkle, ligada a esse Tree Head.
Na prática, o certificado passa a ser: “eu provo, de forma matemática e muito compacta, que este site está dentro daquela árvore pública que a AC assinou e que todos podem auditar”. Isso reduz drasticamente o volume de dados enviados no handshake TLS, algo crítico quando se passa a usar algoritmos pós‑quânticos, que geram chaves e assinaturas bem maiores.
Quais algoritmos pós‑quânticos entram em cena?
A proposta de MTCs foi desenhada para funcionar com os algoritmos pós‑quânticos padronizados pelo NIST, em especial:
– ML‑KEM (derivado do Kyber): usado para estabelecer chaves de sessão de forma resistente a computadores quânticos.
–ML‑DSA/CRYSTALS‑Dilithium: usado para assinaturas digitais pós‑quânticas.
O papel dos MTCs é permitir que essas assinaturas e chaves maiores sejam usadas sem explodir o tamanho dos certificados: a informação “pesada” permanece no log e na árvore, e o navegador recebe apenas uma prova pequena – na ordem de dezenas de bytes – de que aquele certificado faz parte da árvore assinada com algoritmos pós‑quânticos.
Por que os MTCs são uma boa proposta para a próxima geração de PKI (X.509)?
Para a próxima geração de PKI, o desafio é combinar três elementos: segurança pós‑quântica, desempenho e transparência pública. Os MTCs atacam exatamente esses três pontos:
- Segurança: permitem que ACs usem algoritmos pós‑quânticos robustos sem tornar cada certificado individual gigantesco.
- Desempenho: reduzem o overhead no TLS, comprimindo o que antes seria uma cadeia de certificados e assinaturas em uma prova de árvore compacta.
- Transparência embutida: todo certificado tem de estar em um log público, auditável – não é possível emitir “no escuro”, o que fortalece o modelo de Certificate Transparency.
Além disso, os MTCs foram especificados como uma nova forma de certificado X.509, e não uma ruptura completa do padrão, o que facilita a padronização e a adoção gradual por navegadores, Autoridades Certificadoras e aplicações corporativas.
Como os MTCs funcionam em alto nível?
O fluxo básico é o seguinte:
- A AC valida o domínio/identidade, como já faz hoje.
- Em vez de emitir apenas um certificado X.509 tradicional, ela registra essa emissão em um log de emissão que é estruturado como uma árvore de Merkle.
- A AC assina o estado da árvore (Tree Head) e obtém coassinaturas de entidades que fiscalizam o log (cosigners). A AC assina o estado da árvore (Tree Head) e obtém coassinaturas de entidades que fiscalizam o log (cosigners).
- O servidor, ao se conectar com o navegador, envia:
- o certificado do site e
- uma prova de inclusão desse certificado na árvore assinada.
- O navegador verifica a prova contra informações previamente distribuídas (Tree Heads e coassinaturas) e confia no certificado se tudo for consistente.
Para o usuário final, a experiência é a mesma: cadeado na barra, HTTPS funcionando, comunicação segura. A diferença está “debaixo do capô”: menos dados na conexão, mais segurança contra fraudes e preparo para algoritmos pós‑quânticos.
Como será a migração do padrão X.509 para MTCs?
O Google definiu um plano de três fases para implementação dos MTCs no Chrome:
- Fase 1 – testes (em andamento): experimentos com tráfego real em parceria com provedores como Cloudflare, medindo desempenho e segurança de conexões baseadas em MTCs.
- Fase 2 – ecossistema de logs (a partir de 2027): convite a operadores de logs de Certificate Transparency já confiáveis no Chrome para ajudarem a “bootstrapar” os primeiros logs públicos de MTCs.
- Fase 3 – nova raiz quântica‑resistente (CQRS): criação de um novo Chrome Quantum‑resistant Root Store, dedicado a MTCs, com regras próprias para entrada de novas ACs nessa infraestrutura.
Importante: o Chrome não pretende, por enquanto, adicionar certificados X.509 tradicionais com algoritmos pós‑quânticos à sua infraestrutura de Raízes Confiáveis (Root Store), justamente para evitar o problema de tamanho e desempenho; esses certificados “clássicos” devem ficar restritos a PKIs privadas.
O quão disruptiva será essa migração?
Para o usuário comum, a mudança deve ser quase imperceptível. Porém, para empresas, Autoridades Certificadoras e quem opera infraestrutura crítica, a migração é significativa
- Mudança no formato dos certificados aceitos publicamente pelo Chrome.
- Surgimento de uma nova cadeia de confiança quântica‑resistente, paralela à atual.
- Necessidade de atualizar servidores, appliances, bibliotecas TLS e middlewares que lidam diretamente com certificados.
Não trata-se de um “apagão” do padrão de certificados X.509, mas um movimento estrutural que vai acontecer ao longo de vários anos, exigindo planejamento, testes e, em muitos casos, revisão de contratos com provedores de certificados e de nuvem.
Por que executivos e gestores devem se importar?
Porque isso mexe com a base de confiança de praticamente todos os canais digitais da empresa. Alguns pontos de atenção:
- Risco de obsolescência: cadeias de certificados atuais podem se tornar inadequadas para requisitos regulatórios e de segurança em um cenário pós‑quântico.
- Conformidade e auditoria: normas de segurança, privacidade e continuidade de negócios tenderão a incorporar requisitos explícitos sobre criptografia pós‑quântica e governança de PKI.
- Reputação e continuidade: incidentes envolvendo certificados (expiração em massa, incompatibilidade, certificados fraudulentos) impactam diretamente canais de venda, atendimento e serviços críticos.
Executivos não precisam dominar os detalhes técnicos de árvores de Merkle, mas precisam enxergar a transição para PKI pós‑quântica como uma decisão estratégica de médio prazo, não como um ajuste pontual de TI.
Como isso afeta as empresas na prática?
O impacto típico se distribui em três camadas:
- Infraestrutura técnica
- Servidores web, balanceadores, Web Application Firewall – WAFs, gateways de API, VPNs e dispositivos de segurança que utilizam o TLS precisarão estar prontos para lidar com MTCs e, depois, com algoritmos pós‑quânticos.
-Ambientes regulados (como ICP‑Brasil, governo eletrônico, serviços de instituições financeiras) terão de alinhar seus padrões ao novo modelo de certificados da web pública.
- Servidores web, balanceadores, Web Application Firewall – WAFs, gateways de API, VPNs e dispositivos de segurança que utilizam o TLS precisarão estar prontos para lidar com MTCs e, depois, com algoritmos pós‑quânticos.
- Governança, risco e compliance
- Políticas de gestão de certificados, criptografia e ciclo de vida de chaves devem passar a considerar explicitamente o risco quântico.
- Programas de continuidade de negócios e de proteção de dados pessoais (LGPD, GDPR) precisarão endereçar o cenário “capturar agora, decifrar depois” em suas matrizes de risco.
- Fornecedores e contratos
- Será necessário verificar se as ACs, provedores de nuvem, Rede de Distribuição de Conteúdo (Content Delivery Network-CDN) e plataformas SaaS que a empresa utiliza já têm roadmap claro para MTCs e criptografia pós‑quântica.
- Contratos de longo prazo que mencionam requisitos de segurança podem precisar ser atualizados para refletir essa nova
O que as empresas devem fazer agora
Alguns passos práticos que podem ser iniciados já:
Mapear dependências de certificados
Identificar onde e como a organização utiliza certificados: sites externos, APIs, integrações B2B, VPNs, certificados de usuário, soluções internas de assinatura e carimbo do tempo.
Conversar com ACs e provedores
Perguntar diretamente: qual é o plano para MTCs? Quando pretendem participar da nova raiz quântica‑resistente do Chrome? Como será o suporte a algoritmos pós‑quânticos (ML‑KEM, ML‑DSA/Dilithium)?
Incluir PKI pós‑quântica na estratégia de segurança
Tratar o tema em comitês de segurança, risco e tecnologia, definindo responsáveis, prazos de avaliação e pilotos de adoção, em vez de esperar que a mudança “chegue” como uma exigência de navegador ou regulador.
Preparar comunicação e capacitação
Garantir que áreas de arquitetura, segurança, desenvolvimento e operações entendam o impacto dos MTCs e da criptografia pós‑quântica nos sistemas da empresa, evitando sustos na hora de atualizar certificados ou stacks TLS.
Esse movimento do Google com os Merkle Tree Certificates é, em essência, um aviso prévio ao mercado: a base criptográfica da web vai mudar para enfrentar a computação quântica. Quem começar a se preparar agora tratará o tema como vantagem competitiva em confiança digital, e não apenas como um problema urgente de compatibilidade no futuro.
Acesse aqui e saiba tudo sobre TLS, o protocolo de segurança que garante o sigilo das informações e identifica empresas, dispositivos e objetos no mundo eletrônico.
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.

Inteligência Editorial que Orienta Cenários

Desde 2014, o Crypto ID oferece conteúdo editorial sobre tecnologia de segurança referente à requisitos técnicos e regulatórios. Levamos conhecimento e provocamos reflexões que sustentam decisões em transformação digital e cibersegurança. Temos a força do contexto que impulsiona a comunicação. Fale com a gente contato@cryptoid.com.br






























