Programa de criptografia quântica NIST está próximo da conclusão

Views: 432
0 0
Read Time:4 Minute, 51 Second

O primeiro padrão de criptografia pós-quântica do Instituto Nacional de Padrões e Tecnologia abordará questões-chave, abordagens, uma corrida armamentista e o futuro incerto da tecnologia.

Às vezes parece que falamos de computação quântica há décadas. Mas no mês passado finalmente trouxe um anúncio que promete trazer a era da computação quântica um passo inegável mais próximo da realidade: o Instituto Nacional de Padrões e Tecnologia (NIST) está pronto para anunciar o primeiro padrão de criptografia pós-quântica. Quase.

Quais são as novidades do NIST? Aqui estão quatro questões para assistir.

Edição 1: Definindo um Padrão

Para seu crédito, a NIST há muito está consciente da necessidade de algoritmos criptográficos que possam enfrentar ataques de computadores quânticos. Há mais de três anos, o Instituto lançou um programa que convidava propostas para esse tipo de algoritmo. Desde então, houve várias rodadas de seleção em que as 69 submissões originais foram reduzidas para 15. A NIST então começou sua rodada mais recente, com o objetivo de fornecer um pequeno subconjunto desses algoritmos formando um padrão para organizações que buscam proteção pós-quântica.

Uma vez escolhidos esses candidatos, o NIST também padronizará a forma como os algoritmos devem ser implementados em uma variedade de sistemas. A padronização é importante, pois permitirá que as organizações obtenham esquemas de criptografia suficientemente poderosos antes do tempo de necessidade deles.

Para ver o valor disso, você só precisa olhar para as falhas da implantação de padrões de criptografia anteriores. Por exemplo, na recente corrida para trabalhar em casa na esteira do COVID-19, muitos administradores de sistemas subestimaram tardiamente os problemas de compatibilidade causados pelos diferentes protocolos de criptografia dos fabricantes, levando a problemas de segurança subsequentes para redes de trabalho fora de casa. Os problemas são profundos.

Edição 2: Uma variedade de abordagens

NIST deve ser aplaudida por se antecipar à necessidade de criptografia pós-quântica. Os resultados da mais recente rodada de seleção, na qual o número de candidatos foi reduzido e “rastreado” em dois grupos, podem ser encontrados no Relatório de Status da Segunda Rodada do Processo de Padronização da Criptografia Pós-Quântica do NIST (NISTIR 8309). A NIST está pedindo aos especialistas que forneçam informações sobre os algoritmos ali contidos.

Parece, em sua seleção, que o NIST está tentando realizar um ato de equilíbrio complexo. Por um lado, a criptografia pós-quântica precisa ser padronizada o suficiente para que os engenheiros possam facilmente trabalhar em vários sistemas. Por outro lado, e como a NIST disse explicitamente,“É importante que o eventual padrão ofereça vários caminhos para a criptografia, caso alguém consiga quebrar um deles na estrada”.

Desenvolver um padrão para criptografia quântica agora também é uma tentativa de resolver algumas das questões que têm sido vistas no desenvolvimento e adoção de abordagens criptográficas mais “tradicionais”. No momento, a prática criptográfica é mal padronizada, e uma ampla gama de protocolos de criptografia estão em uso em toda a gama de ferramentas de segurança cibernética em nível de consumo. Neste contexto, parece que a NIST quer que a criptografia quântica seja padronizada antes de atingir a adoção generalizada.

Como resultado dessa abordagem, a lista de abordagens potenciais tem sido reduzida há muito tempo a algoritmos que se enquadram em três “famílias”de abordagens matemáticas. Essa variedade é necessária porque os algoritmos criptográficos protegem os dados de várias maneiras diferentes, e o alcance de sua aplicação só deve aumentar nas próximas décadas.

O objetivo final do programa é produzir uma recomendação para apenas dois ou três algoritmos que estariam seguros contra o ataque de computadores quânticos. Pode-se ser usado para troca de chaves, a fim de melhorar o sistema PKI. Outros serão usados para fornecer assinaturas eletrônicas para documentos e para criptografar dados de descanso.

Problema 3: Um futuro incerto

Enquanto o NIST deve ser creditado por uma abordagem cautelosa, está longe de estar claro que o programa resolverá o problema da criptografia pós-quântica. Isso é verdade mesmo se assumirmos que os algoritmos produzidos pelo programa são de fato seguros contra ataques de computador quântico.

Uma maneira pela qual esse tipo de padronização pode falhar é se as organizações não colocarem criptografia suficientemente poderosa no lugar antes do início dos ataques quânticos. De fato, um dos cenários futuros mais assustadores sobre a computação quântica tem sido há muito tempo que alguém – provavelmente um Estado-nação, embora talvez não confiável – desenvolverá um computador quântico viável antes que proteções adequadas sejam desenvolvidas contra ele.

Além disso, o desenvolvimento de padrões criptográficos pós-quânticos não protegerá dados que já foram roubados. Como já apontamos anteriormente, esses dados já são vulneráveis a um ataque de “colheita e descriptografada”, no qual um hacker rouba dados criptografados com valor de longo prazo — números da Segurança Social, informações militares — e fica nele até que um computador quântico possa quebrar a criptografia e desbloquear os segredos.

Da mesma forma, é bem possível que muitos dispositivos conectados com longas vidas úteis – incluindo carros e sensores inteligentes que estão sendo projetados hoje – ainda estejam em uso quando os computadores quânticos forem difundidos. Por essas razões, a necessidade de pensar sobre a computação com segurança quântica é agora – e não algo para chutar a estrada por mais alguns anos. Pense em quão rapidamente a era digital avançou e ultrapassou indústrias que não se adaptaram.

Edição 4: A Corrida armamentista

Apesar de fatores tão alarmantes, as notícias recentes da NIST são bastante bem-vindas. Embora o sigilo perfeito à prova quântica possa nunca ser possível, faz sentido se preparar para as ameaças quânticas de amanhã antes de realmente enfrentá-las. A NIST deve ser creditado por tomar a iniciativa e enfrentar ameaças emergentes antes que seja tarde demais, antes que a próxima geração de armas cibernéticas já tenha sido desenvolvida.

FONTE: DARK READING

POSTS RELACIONADOS