США Національний інститут стандартів і технологій (NIST) вибрав чотири алгоритми, які будуть розроблені як стандарти постквантового шифрування для захисту даних від майбутньої атаки квантового комп’ютера. Оголошення стало результатом шестирічного конкурсу, і тепер NIST закликає установи дослідити, як найкраще застосовувати стандарти.
Після повної розробки квантові комп’ютери вважаються ідеальними кандидатами для обчислення складних процесів. З іншого боку, вони також можуть використовуватися для зловмисних дій, таких як злом зашифрованої інформації. Це може поставити під загрозу такі дані, як державні документи чи секрети компанії.
З цієї причини в 2016 році NIST запустив відкритий конкурс з постквантової криптографії, де дослідники з усього світу могли подати свої алгоритми, які розглядатимуться як майбутній стандарт. Кілька раундів склали короткий список кандидатів і дозволили додатково налаштувати запропоновані протоколи.
Далі буде
Тепер NIST оголосив чотирьох переможців. Постквантова криптографія призначена для двох основних завдань. Перший – це загальне шифрування, яке захищає інформацію, якою обмінюються через загальнодоступну мережу. Тут NIST вибрав алгоритм CRYSTALS-Kyber, який використовує порівняно невеликі ключі шифрування, якими дві сторони можуть легко обмінюватися, і має високу швидкість роботи.
Друге завдання стосується цифрових підписів і використовується для аутентифікації особи. Було обрано три алгоритми: CRYSTALS-Dilithium, FALCON і SPHINCS+. Першим двом віддається перевага через їх ефективність, тоді як SPHINCS+ використовує математичний підхід, відмінний від інших трьох переможців.
Квантовий момент Y2K
NIST каже, що зараз інститути повинні почати переходити до постквантової криптографії, наголошуючи на підході «збери, зараз розшифруй, пізніше», що означає впровадження постквантової криптографії до створення великомасштабних квантових комп’ютерів. NIST також анонсував чотири інші алгоритми, які все ще розглядаються як стандарти. Переможців цього раунду буде оголошено пізніше.