Últimas notícias

Fique informado
Google propõe o Algoritmo Dilithium para proteger dados contra ataques quânticos

Google propõe o Algoritmo Dilithium para proteger dados contra ataques quânticos

24 de agosto de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

NIST divulgou hoje 24 de agosto, projetos de padrões para criptografia pós-quântica

NIST anunciou hoje, 24 de agosto de 2023, um marco significativo em seus esforços para padronizar algoritmos de criptografia pós-quântica.

24 de agosto de 2023

O Google anunciou um novo algoritmo de criptografia que é projetado para resistir a ataques de computadores quânticos. O algoritmo, chamado Dilithium, combina esquemas criptográficos clássicos e pós-quânticos.

A empresa acredita que o algoritmo é uma solução viável para proteger dados contra ataques quânticos, que representam uma ameaça crescente à segurança cibernética.

O nome “Dilithium” é uma referência ao dilítio, um elemento fictício da série Star Trek. No universo de Star Trek, o dilítio é uma fonte de energia limpa e poderosa que é usada em naves espaciais e outros dispositivos.

Os autores do algoritmo Dilithium, que são pesquisadores do Google AI, escolheram esse nome porque ele representa a resistência e a durabilidade que o algoritmo oferece contra ataques quânticos.

A computação quântica é uma nova forma de realizar cálculos que utiliza os princípios da mecânica quântica. Ela é mais poderosa do que a computação clássica para certos tipos de problemas, mas ainda está em seus estágios iniciais de desenvolvimento, no entanto a empresas te tecnologia já se movimentam para essa realidade.

O Google afirma que há um “caminho claro” para proteger a criptografia de chave pública contra o momento em que computadores quânticos forem usados por hackers.

A empresa está promovendo a implementação do algoritmo Dilithium e já o publicou.

Dilithium é um esquema de assinatura digital fortemente seguro sob ataques de mensagens escolhidas com base na dureza dos problemas de rede em redes de módulos. 

A noção de segurança significa que um adversário que tenha acesso a um oráculo de assinatura não pode produzir a assinatura de uma mensagem cuja assinatura ainda não viu, nem produzir uma assinatura diferente de uma mensagem que já viu assinada. Dilithium é um dos algoritmos candidatos submetidos ao projeto de criptografia pós-quântica do NIST.

Para usuários interessados ​​o site – https://pq-crystals.org/dilithium/ recomenda e o seguinte:

– Use Dilithium no chamado modo híbrido em combinação com um esquema de assinatura “pré-quântico” estabelecido.

– Recomendamos o uso do conjunto de parâmetros Dilithium3, que – de acordo com uma análise muito conservadora – atinge mais de 128 bits de segurança contra todos os ataques clássicos e quânticos conhecidos.

Formação Científica

O algoritmo Dilithium é baseado na técnica “Fiat-Shamir com Aborts”, que usa amostragem de rejeição para tornar os esquemas Fiat-Shamir baseados em rede compactos e seguros.

O esquema de Ducas, Durmus, Lepoint e Lyubashevsky, que se baseia na suposição NTRU e usa amostragem gaussiana para criar assinaturas, é o que tem os menores tamanhos de assinatura usando esta abordagem. (A suposição NTRU é uma hipótese matemática sobre a dificuldade de resolver um problema de otimização linear.)

Como a amostragem gaussiana é difícil de implementar de forma segura e eficiente, optamos por usar a distribuição uniforme. (A amostragem gaussiana é um método de gerar números aleatórios seguindo uma distribuição normal.)

Dilithium melhora o esquema mais eficiente que utiliza apenas a distribuição uniforme, devido a Bai e Galbraith, usando uma nova técnica que reduz a chave pública em mais de um fator de 2.

Até onde sabemos, Dilithium tem a menor chave pública + tamanho de assinatura de qualquer esquema de assinatura baseado em rede que usa apenas a distribuição uniforme.

Visão geral do desempenho

A tabela abaixo dá uma indicação do desempenho do Dilithium com todas as atualizações que aplicamos aos conjuntos de parâmetros para a terceira rodada do projeto NIST PQC. Todos os benchmarks foram obtidos em um núcleo de uma CPU Intel Core-i7 6600U (Skylake). Relatamos benchmarks de duas implementações diferentes: uma implementação de referência C e uma implementação otimizada usando instruções vetoriais AVX2.

A computação quântica é uma ameaça crescente à segurança cibernética, pois pode quebrar facilmente os algoritmos de criptografia atuais. Para proteger os dados contra ataques quânticos, é necessário desenvolver novos algoritmos de criptografia que sejam resistentes a essas ameaças.

O Google anunciou um novo algoritmo de assinatura pós-quântica chamado Dilithium, que é considerado seguro e eficiente. Dilithium é baseado na suposição NTRU, que é uma hipótese matemática que não foi provada ou refutada. No entanto, se a suposição NTRU for verdadeira, então Dilithium será resistente a ataques quânticos.

Para que Dilithium seja adotado em larga escala, é necessário que ele seja padronizado pela FIDO Alliance, uma organização que desenvolve padrões para autenticação biométrica. O Google espera que sua implementação de Dilithium seja incorporada à especificação principal do FIDO2, um protocolo de autenticação biométrica que é amplamente adotado por navegadores, bancos e outros serviços online.

O anúncio do Google é um passo importante no desenvolvimento de tecnologias para proteger dados contra ataques quânticos. Se Dilithium for adotado em larga escala, ele ajudará a garantir a segurança de dados críticos, como informações pessoais, financeiras e governamentais.

NIST divulgou hoje 24 de agosto, projetos de padrões para criptografia pós-quântica

Google propõe o Algoritmo Dilithium para proteger dados contra ataques quânticos

Algoritmo Falcon co-desenvolvido com a Thales foi selecionado pelo NIST como um novo padrão em criptografia pós-quântica

NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao computador quântico

NIST’s Post-Quantum Cryptography Program Enters ‘Selection Round’

Entrevista: Marco Zanini fala sobre criptografia, certificação FIPS, PIX, Low Code, Criptoativos e internacionalização da Dinamo

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!