Por dentro dos 4 algoritmos de criptografia do NIST para uma inteligência de dados PlatoBlockchain do mundo pós-quântico. Pesquisa Vertical. Ai.

Por dentro dos 4 algoritmos de criptografia do NIST para um mundo pós-quântico

imagem

O Instituto Nacional de Padrões e Tecnologia selecionou quatro candidatos para formar a base de futuras tecnologias de proteção de dados para resistir a ataques de computadores quânticos, disse a agência científica dos EUA em 5 de julho.

O NIST também avançou com outros quatro candidatos para escrutínio adicional e pediu mais propostas para algoritmos de assinatura digital até o final do verão.

Especialistas em segurança alertaram que computadores quânticos práticos, que podem estar a menos de uma década de distância, podem quebrar muitos dos algoritmos de criptografia populares de hoje, como RSA e criptografia de curva elíptica – daí a necessidade de criptografia pós-quântica (PQC). A seleção faz parte de um longo processo de padronização que continuará, provavelmente resultando em algoritmos padronizados reais em 2024.

Assim que os algoritmos PQC forem transformados em um padrão final, as empresas serão aconselhadas a usar as recomendações, diz Dustin Moody, matemático da divisão de segurança de computadores do NIST.

“O objetivo do nosso projeto de padronização era identificar as soluções mais promissoras, e sentimos que fizemos isso”, diz ele. “Esperamos que os algoritmos que padronizamos sejam amplamente adotados e implementados pela indústria e em todo o mundo.”

teares quânticos para quebrar a criptografia

A seleção dos quatro algoritmos marca o mais recente marco no esforço para proteger as medidas atuais de segurança de dados contra o que às vezes é conhecido como a “ameaça de armazenar e quebrar”. O problema não é apenas se os adversários têm a capacidade de descriptografar uma mensagem hoje, mas se eles podem desenvolver a capacidade de descriptografar a mensagem no futuro. Uma mensagem confidencial enviada hoje que precisa ser mantida em segredo pelos próximos 30 anos pode ser capturado e armazenado até que seja criado um computador capaz de quebrar a criptografia.

Por esse motivo, os especialistas estão olhando para o futuro. Em março, por exemplo, o Quantum-Safe Working Group da Cloud Security Alliance (CSA) estabeleceu um prazo de 14 de abril de 2030, pelo qual as empresas devem ter sua infraestrutura pós-quântica em funcionamento. Embora reconhecidamente arbitrários, especialistas técnicos acreditam que, por volta dessa época, um computador quântico será capaz de descriptografar os métodos de criptografia atuais usando um algoritmo bem conhecido inventado pelo matemático Peter Shor, o CSA declarado em março.

Embora a criptografia atual seja quase impossível de romper com os computadores clássicos de hoje, os ataques de computação quântica podem ser usados ​​contra muitos tipos comuns de criptografia de chave pública, como RSA, criptografia de curva elíptica e troca de chaves Diffie-Hellman.

“Hoje, os dados de valor de longo prazo criptografados pela criptografia tradicional já estão em risco para o quantum”, disse Jim Reavis, cofundador e CEO da Cloud Security Alliance, em comunicado de março. “Em um futuro próximo, qualquer tipo de dado sensível estará em risco. Existem soluções, e agora é a hora de se preparar para um futuro quântico seguro.”

4 algoritmos pós-quânticos promissores

A quatro algoritmos aprovados pelo NIST todos servem a propósitos diferentes. Os dois algoritmos principais, CRISTAIS-Kyber e CRISTAIS-Dilitio — em um aceno para a ficção científica popular, em homenagem a tipos de cristais em Star Wars e Star Trek, respectivamente — são recomendados pelo NIST para uso na maioria dos aplicativos, com Kyber capaz de criar e estabelecer chaves e Dilithium para ser usado para assinaturas digitais. Além disso, dois outros algoritmos — FALCON e SPHINCS + — também avançaram como candidatos a assinaturas digitais.

Três dos quatro algoritmos são baseados em matemática conhecida como treliças estruturadas, que podem ser calculadas em velocidades comparáveis ​​à criptografia atual, diz Moody, do NIST.

“Em comparação com algoritmos atuais como RSA ou ECC, os algoritmos de rede são tão rápidos, se não mais rápidos, ao comparar coisas como geração de chaves, criptografia, descriptografia, assinatura digital e verificação”, diz ele. “Eles têm chave pública, texto cifrado e tamanhos de assinatura maiores do que os algoritmos existentes, o que pode ser um desafio ao incorporá-los em aplicativos e protocolos”.

A seleção de vários algoritmos é uma necessidade no mundo pós-quântico, diz Duncan Jones, chefe de segurança cibernética da empresa de computação quântica Quantinuum.

“Ao contrário dos algoritmos de hoje, como RSA ou criptografia de curva elíptica (ECC), esses novos algoritmos pós-quânticos não podem ser usados ​​para criptografia e assinatura de dados”, disse ele em comunicado enviado ao Dark Reading. “Em vez disso, eles são usados ​​para apenas uma tarefa ou outra. Isso significa que substituiremos um único algoritmo, como o RSA, por um par de algoritmos diferentes”.

Até que os algoritmos passem pela rodada final do processo de padronização, com conclusão prevista para 2024, as organizações devem se concentrar em planejar sua migração e avaliar suas necessidades de segurança de dados, diz Moody, do NIST. Sempre há a chance de que as especificações e os parâmetros possam mudar um pouco antes que o padrão seja finalizado, diz ele.

“Para se preparar, os usuários podem inventariar seus sistemas para aplicativos que usam criptografia de chave pública, que precisarão ser substituídas antes que apareçam computadores quânticos criptograficamente relevantes”, diz ele. “Eles também podem alertar seus departamentos de TI e fornecedores sobre a próxima mudança e garantir que sua organização tenha um plano para lidar com a próxima transição.”

Carimbo de hora:

Mais de Leitura escura