O NIST seleciona 4 algoritmos de criptografia resistentes ao quantum

Views: 528
0 0
Read Time:4 Minute, 3 Second

Os EUA O Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio escolheu o primeiro grupo de ferramentas de criptografia resistentes ao quantum, projetadas para resistir ao ataque de um futuro computador quântico, o que poderia potencialmente quebrar a segurança usada para proteger a privacidade nos sistemas digitais em que confiamos todos os dias – como serviços bancários on-line e software de e-mail.

Os quatro algoritmos de criptografia selecionados se tornarão parte do padrão criptográfico pós-quântico do NIST, que deve ser finalizado em cerca de dois anos.

Os algoritmos escolhidos

A criptografia usa matemática para proteger informações eletrônicas confidenciais, incluindo os sites seguros que navegamos e os e-mails que enviamos. Sistemas de criptografia de chave pública amplamente utilizados, que dependem de problemas matemáticos que até mesmo os computadores convencionais mais rápidos acham intratáveis, garantem que esses sites e mensagens sejam inacessíveis a terceiros indesejáveis.

No entanto, um computador quântico suficientemente capaz, que seria baseado em tecnologias diferentes dos computadores convencionais que temos hoje, poderia resolver esses problemas matemáticos rapidamente, derrotando os sistemas de criptografia. Para combater essa ameaça, os quatro algoritmos resistentes ao quantum dependem de problemas matemáticos que os computadores convencionais e quânticos devem ter dificuldade em resolver, defendendo assim a privacidade agora e no futuro.

Os algoritmos de criptografia resistentes ao quantum são projetados para duas tarefas principais para as quais a criptografia é normalmente usada: criptografia geral, usada para proteger informações trocadas em uma rede pública; e assinaturas digitais, usadas para autenticação de identidade. Todos os quatro algoritmos foram criados por especialistas que colaboraram de vários países e instituições.

Para criptografia geral, usada quando acessamos sites seguros, o NIST selecionou o algoritmo CRYSTALS-Kyber. Entre suas vantagens estão chaves de criptografia comparativamente pequenas que duas partes podem trocar facilmente, bem como sua velocidade de operação.

Para assinaturas digitais, frequentemente usadas quando precisamos verificar identidades durante uma transação digital ou assinar um documento remotamente, o NIST selecionou os três algoritmos CRYSTALS-DilithiumFALCON SPHINCS+ (lido como “Sphincs plus”).

Os revisores observaram a alta eficiência dos dois primeiros, e o NIST recomenda CRYSTALS-Dilithium como o algoritmo principal, com o FALCON para aplicações que precisam de assinaturas menores do que o Dilithium pode fornecer. O terceiro, SPHINCS+, é um pouco maior e mais lento do que os outros dois, mas é valioso como backup por uma razão principal: é baseado em uma abordagem matemática diferente das três outras seleções do NIST.

Três dos algoritmos selecionados são baseados em uma família de problemas matemáticos chamados redes estruturadas, enquanto o SPHINCS+ usa funções de hash. Os quatro algoritmos adicionais ainda em consideração são projetados para criptografia geral e não usam redes estruturadas ou funções de hash em suas abordagens.

Todos os algoritmos propostos estão disponíveis no site do NIST.

O que vem a seguir?

O anúncio segue um esforço de seis anos gerenciado pelo NIST, que em 2016 pediu aos criptógrafos do mundo que elaborassem e, em seguida, examinassem métodos de criptografia que pudessem resistir a um ataque de um futuro computador quântico que é mais poderoso do que as máquinas comparativamente limitadas disponíveis hoje. A seleção constitui o início do final do projeto de padronização de criptografia pós-quantia da agência.

Quatro algoritmos adicionais de criptografia resistentes ao quantum estão sendo considerados para inclusão no padrão, e o NIST planeja anunciar os finalistas dessa rodada em uma data futura.

O NIST está anunciando suas escolhas em dois estágios devido à necessidade de uma variedade robusta de ferramentas de defesa. Como os criptógrafos reconheceram desde o início do esforço do NIST, existem diferentes sistemas e tarefas que usam criptografia, e um padrão útil ofereceria soluções projetadas para diferentes situações, usaria abordagens variadas para criptografia e ofereceria mais de um algoritmo para cada caso de uso, caso se mostre vulnerável.

Enquanto o padrão está em desenvolvimento, o NIST incentiva os especialistas em segurança a explorar os novos algoritmos e considerar como seus aplicativos os usarão, mas ainda não os inserir em seus sistemas, pois os algoritmos podem mudar um pouco antes que o padrão seja finalizado.

Para se preparar, os usuários podem inventariar seus sistemas para aplicativos que usam criptografia de chave pública, que precisarão ser substituídos antes que computadores quânticos criptograficamente relevantes apareçam. Eles também podem alertar seus departamentos de TI e fornecedores sobre a próxima mudança.

“Embora o NIST não publique o novo padrão criptográfico pós-quântico para uso por produtos comerciais até 2024, a CISA e o NIST recomendam fortemente que as organizações comecem a se preparar para a transição agora, seguindo o Roteiro de Criptografia Pós-Quantia“, observou a CISA.

O NIST também está trabalhando em um projeto que deve aconselhar os usuários sobre como migrar para a criptografia pós-quantia.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS