2026 年 2 月 28 日、Google の Chrome チームは、将来の HTTPS 認証が、これまで数十年にわたり利用されてきた X.509 証明書チェーンとは異なる形になることを発表しました。Chrome は、Merkle Tree 証明書(MTC)へと移行を進めています。これは、認証局が数百万の証明書を表す単一の「ツリーヘッド」に署名し、ブラウザはコンパクトな包含証明のみを受け取るという、根本的に新しいアーキテクチャです。IETF の新しい PLANTS(PKI, Logs, And Tree Signatures)ワーキンググループが仕様の標準化を進めており、Cloudflare はすでに Chrome と連携した実証実験を実施しています。さらに Google は、2027 年第 3 四半期までに耐量子コンピュータ対応のルートストアを実現する 3 段階のロードマップを提示しています。
デジサートでは、この動きを内部から注視しており、IETF PLANTS ワーキンググループへの参加や、長年にわたる量子コンピュータ対応への投資を進めています。
しかし、仕様書やブログだけでは十分ではありません。実際に動かし、確認し、分解できるものが必要です。そこで本日、MTC Playground(mtc-bridge) をオープンソースとして公開します。これは、draft-ietf-plants-merkle-tree-certs-01 の大部分を実装したスタンドアロンの Go サービスであり、耐量子コンピュータ PKI への移行が実際にどのように機能するかを体験できます。

課題は明確です。耐量子コンピュータアルゴリズムである ML-DSA は、現在の楕円曲線方式と比較して約 40 倍のサイズ(約 2.5KB 対 64 バイト)の署名と鍵を生成します。これが証明書チェーン全体に適用されると、すべての TLS ハンドシェイクにおいて帯域負荷が大きく増加し、特にモバイルや高遅延ネットワークで影響が顕著になります。
MTC は、接続確立時に送信されるデータ量と暗号強度を分離することで、この問題を解決します。個別に署名された証明書チェーンを送信する代わりに、CA は 1 つのツリーヘッドに署名し、ブラウザはコンパクトな Merkle 包含証明(少数の SHA-256 ハッシュ)を検証します。その結果、現在とほぼ同等の帯域で耐量子コンピュータ認証を実現できます。
さらに、このアーキテクチャ変更は透明性にも影響します。MTC では証明書はツリーに含まれなければ存在できず、発行と公開ログの間にギャップがありません。これにより、現在の Certificate Transparency(CT)が追加しているオーバーヘッドの多くが不要になります。
Google のタイムラインは、この変革の緊急性を示しています:
Chrome は、既存のルートストアに耐量子コンピュータ対応の X.509 証明書を追加する計画は現時点でないと明言しています。MTC が今後の標準となります。
MTC Playground は、この技術を実際に動かして理解できる実験的実装です。本番用途ではなく検証・学習を目的としていますが、実際の仕様に基づき、ACME から MTC までの完全なパイプラインを提供します。主な機能は以下の通りです:
signatureAlgorithm = id-alg-mtcProof を使用し、signatureValue に MTCProof(Merkle 包含証明)を格納します。MTC Playground は学習および検証を目的としたツールであり、本番環境向けには最適化されていません。しかし、大きな技術変革に備える最善の方法は、早期に実際の技術に触れることです。
量子コンピュータ時代への移行は、もはや遠い未来ではありません。すでにコード、トラフィック、そして明確なタイムラインが存在しています。
MTC Playground は、その変化を「今」体験できる環境を提供します。
MTC Playground は github.com/digicert/ca-extension-mtc-playground で公開されています。量子コンピュータ対応についての詳細は こちら をご覧ください。DigiCert Private CA に関するお問い合わせは sales@digicert.com までご連絡ください。