发展我国下一代国密SSL证书:国密MTC证书
2026年5月6日

点击 这里 阅读PDF版本(有全球信任和全球法律效力的数字签名和时间戳,版权所有,抄袭违法必究!转载请注明:转载自零信CEO博客)

笔者在4月7日发表了博文《默克尔树证书(MTC):下一代SSL证书,重塑互联网安全》后,掀起了一股研究MTC证书的热潮,有不少朋友私聊问:我国的国密SSL证书怎么办?是否也要跟随国际MTC证书?笔者的答案是:必须的,而且必须抓紧研究。

谷歌和Cloudflare主导的MTC第一阶段实验始于2025年10月,目前仍在进行中。实验已实际应用于1000多个真实网站,覆盖Chrome Beta版约50%的用户流量。IETF 125深圳会议公布的数据显示,地标模式MTC使TLS握手延迟中位数降低约9%,第90百分位降低约8%。实验团队的结论掷地有声:“MTC有效,并且已在保护真实的互联网流量。”

那么,我国应该怎么办?答案很明确:发展国密MTC证书。全面借鉴国际MTC方案的前瞻性设计,充分融入我国商用密码算法体系、国密证书透明生态和国密证书自动化生态,打造自主可控的下一代国密SSL证书体系。以下内容是零信技术的规划与展望,将根据国际标准进展情况同步调整。

一、国际MTC方案为何代表下一代方向

传统的SSL证书体系是“单件生产”:CA为每张证书独立签名,客户端独立验证。随着后量子密码(PQC)签名尺寸暴涨(ML-DSA-44签名2.4KB、公钥1.3KB),以及证书有效期缩短至47天,签发频率倍增,传统模式难以为继。

MTC方案的革命性在于“批量生产”:CA将所有证书构建为一棵Merkle树,定期对树根做一次签名,一个树根认证整批证书。更精妙的是地标模式:客户端预置地标哈希,服务器仅需发送证书主体和“包含证明”(几百字节),无需任何签名,验证极快。独立模式作为无地标时的回退,证书中携带签名。其技术特性与传统SSL方案对比如下表所示。

国际MTC方案

谷歌提出的三阶段路线图为:Phase 1(进行中,1000个网站实测),Phase 2(2027 Q1邀请CT日志运营者),Phase 3(2027 Q3启动Chrome量子抗性根证书库CQRS)。MTC的基础是证书自动化,实验证书有效期仅7天。

二、国密MTC证书的技术路线

国密MTC证书不是简单地将国际MTC中的哈希和签名替换为国产密码算法,而需要从整体架构、模式设计、签名算法演进和过渡策略四个维度进行系统规划。

2.1 总体架构:完全自主的技术组件

  • 哈希函数:全部使用国密SM3算法,替代SHA-256。
  • 签名算法:当前阶段使用国密SM2算法,未来平滑过渡至国产PQC算法。
  • 根证书体系:基于我国的国家根证书+各CA独立根证书的国密根证书认证库。
  • 日志服务:基于国密证书透明日志系统,采用SM3_SM2签发SCT。

2.2 双模式支持:高效与兼容并存

与MTC保持一致,国密MTC同样支持两种模式:

  • 国密地标模式:证书中不含任何数字签名,仅携带一条从证书叶子到国密地标根的哈希“包含证明”。验证方(国密浏览器)只需预置可信的国密地标哈希,即可完成高效验证。此模式下国密SSL证书尺寸可控制在1.5-2KB(含SM2公钥),较传统国密SSL证书显著缩小。
  • 国密独立模式:作为平滑升级的兼容机制,证书中携带SM2签名,确保在没有地标信息的旧版浏览器上,国密加密连接依然能够正常验证。

2.3 签名算法的分层演进:立足SM2,迈向PQC

独立模式证书中携带的签名算法,需要根据产业成熟度分阶段推进:

  • 当前阶段(2026-2027):采用已广泛部署的SM2算法,实现国密SSL证书的自动化部署,支持,支持采用国密混合PQC算法SM2MLKEM7658(IANA编号4590)实现密钥封装。这是实现国密MTC生态落地的基础,也是最稳妥的起点。
  • 过渡阶段(2027-2028):跟踪国际PQC标准(如ML-DSA-44),参考IETF草案和国际CA的多cosigner签名方案,在独立模式证书中逐步引入国际PQC签名作为可选能力。
  • 未来阶段(2028年后):聚焦国产PQC算法,在适当阶段实现国产PQC签名在国密MTC独立模式中的替换,实现从“自主可控”到“量子安全”的平滑演进。

2.4 与传统国密证书的平滑过渡

国密MTC生态的推广必须做到新旧兼容。建议分三个阶段完成过渡,这种渐进式策略已成功运用于TLS 1.3国密和国密CT的部署,确保现有国密SSL证书实现HTTPS加密的业务不中断。

国际MTC方案

2.5 国密MTC证书的技术优势

与传统国密SSL证书相比,国密MTC证书将带来了多项核心优势:

  • 尺寸更小,体验更快:国密MTC证书一旦切换到地标模式,证书尺寸将缩小到极致,大幅提升国密HTTPS加密的连接体验。
  • 带宽更低,连接更稳:移动互联网环境下,国密MTC证书的快速签发与紧凑传输,将直接降低数据包传输时间和延迟。
  • 验证可审计,运营更安全:通过国密CT日志存档和地标可审查机制,让CA机构与最终用户能随时验证任何国密MTC证书的生命周期。
  • 面向未来,随时适配PQC:一旦我国未来确定国产后量子密码签名算法标准,只需替换国密地标模式中的“包含证明”和算法兼容,即可无缝升级。

三、零信技术的端云一体解决方案

技术路线清晰之后,关键是有没有能力落地。零信技术经过近5年的持续投入,已经构建起从CA系统、日志系统、浏览器到网关的全链条能力,为形成了端云一体的国密MTC生态打下了坚实基础。

3.1 四把钥匙:已经具备的核心能力

第一把钥匙:零信国密证书透明日志系统。2022年全球独家发布,目前已有连续5年更新密钥的3个国密CT日志系统,全部采用SM3/SM2国密算法,零信浏览器信任验证,为多家CA提供近5年稳定国密CT服务,签发的国密SSL证书超过10万张。这正是MTC地标模式所需的核心根基。

第二把钥匙:零信浏览器。基于Chromium内核,全面支持国密SSL、SM2算法、国密CT验证、国密混合PQC算法。将扩展其验证引擎,使其同时支持国际MTC证书和国密MTC证书。

第三把钥匙:零信云SSL服务系统。已完成连续多月的每日自动化签发实验,验证了双证书(RSA+SM2)自动化签发能力。这是高频MTC签发的基础,也为7天有效期证书的规模化签发做好了技术储备。

第四把钥匙:零信HTTPS加密自动化网关。服务端MTC证书的关键支撑,可自动化完成国密MTC证书的申请、验证、部署和更新,并根据客户端能力自适应切换加密模式,为不支持国密的浏览器提供国际SSL证书和国际MTC证书,为最新版零信浏览器提供国密MTC地标模式,真正实现端云一体闭环。

3.2 五步行动计划:从规划到落地

零信技术将紧跟国际标准动态,当前规划如下:

第一步:紧跟标准。 已加入负责制定MTC证书RFC 国际标准的IETF PLANTS工作组,跟踪MTC RFC进展和谷歌CQRS细则,确保国际MTC证书签发能力与Chrome根证书库要求对齐,同时优先让国密MTC方案保持同步演进。

第二步:升级国密CT系统。 增加新日志条目类型(如tbs_cert_entry),支持记录国密MTC证书的原始信息,签发SM2_SM3的SCT;支持日志修剪和地标分发接口。

第三步:升级云SSL服务系统。 支持签发国密MTC证书(地标模式和独立模式),继续支持双证书透明(国际CT+国密CT)。

第四步:完善自动化网关。 零信HTTPS加密自动化网关将率先实现国密MTC证书的自动化申请、部署和更新,根据浏览器能力自适应选择最优加密模式,实现用户无感升级。

第五步:推动标准制定。 计划向密码标委会提交国密MTC技术方案和应用实践报告,牵头或参与制定国密MTC证书标准,与产业伙伴共同推动国密MTC证书成为我国网络信任体系的核心基础设施。

四、抢占技术先机,积极拥抱国密MTC证书

如同国际PKI领域出现的MTC方案一样,我国国密SSL证书正站在技术跃升的关键临界点上。零信技术基于在国密证书透明领域近5年的技术积淀,以及已完成连续多月的每日证书自动化签发证书实验所积累的实践经验,已经构建起从CA签发系统、证书透明日志、浏览器验证,到自动化网关部署的端云一体全生态能力。

我们不只是在等待,我们一直在行动。面对MTC证书这个国际下一代SSL证书即将带来的生态重构契机,零信技术已做好充分准备,将全力打造国密MTC证书全生态产品。

在此,我们诚挚邀请所有专注于国密算法创新、国密证书服务和国产密码技术应用普及的专业人士、CA机构与广大用户,与我们携手合作。当全球互联网安全技术浪潮来临之际,唯有主动拥抱变革、锐意创新,共同守护数字时代国家网络空间的安全与稳定。