NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao computador quântico
6 de julho de 2022O NIST revelou, em 05 de julho de 2022, o primeiro grupo de vencedores de sua competição de seis anos
Os primeiros quatro algoritmos que o NIST anunciou para criptografia pós-quântica são baseados em redes estruturadas e funções de hash, duas famílias de problemas matemáticos que podem resistir ao ataque de um computador quântico.
GAITHERSBURG, Md. – O Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio dos EUA (NIST) escolheu o primeiro grupo de ferramentas de criptografia projetadas para resistir ao ataque de um futuro computador quântico, que poderia quebrar a segurança usada para proteger a privacidade nos sistemas digitais em que confiamos todos os dias — como banco on-line e software de e-mail.
Os quatro algoritmos de criptografia selecionados farão parte do padrão criptográfico pós-quântico do NIST, que deverá ser finalizado em cerca de dois anos.
“O anúncio de hoje é um marco importante na proteção de nossos dados sensíveis contra a possibilidade de futuros ataques cibernéticos de computadores quânticos”, disse a Secretária de Comércio Gina M. Raimondo.
“Graças à experiência e ao compromisso do NIST com a tecnologia de ponta, podemos tomar as medidas necessárias para proteger as informações eletrônicas para que as empresas dos EUA possam continuar inovando, mantendo a confiança de seus clientes.”
O anúncio segue um esforço de seis anos gerenciado pelo NIST, que em 2016 convocou os criptógrafos do mundo para conceber e então verificar métodos de criptografia que pudessem resistir a um ataque de um futuro computador quântico que é mais poderoso do que as máquinas comparativamente limitadas disponíveis hoje.
A seleção constitui o início do final do projeto de padronização de criptografia pós-quântica da agência.
“O NIST constantemente olha para o futuro para antecipar as necessidades da indústria e da sociedade dos EUA como um todo e, quando forem construídos, computadores quânticos poderosos o suficiente para quebrar a criptografia atual representarão uma séria ameaça aos nossos sistemas de informação”, disse o subsecretário. of Commerce for Standards and Technology e a diretora do NIST Laurie E. Locascio.
“Nosso programa de criptografia pós-quântica alavancou as principais mentes em criptografia – em todo o mundo – para produzir este primeiro grupo de algoritmos resistentes quânticos que levarão a um padrão e aumentarão significativamente a segurança de nossas informações digitais”.
Quatro algoritmos adicionais estão sendo considerados para inclusão no padrão, e o NIST planeja anunciar os finalistas dessa rodada em uma data futura.
O NIST está anunciando suas escolhas em dois estágios devido à necessidade de uma variedade robusta de ferramentas de defesa.
Como os criptógrafos reconheceram desde o início do esforço do NIST, existem diferentes sistemas e tarefas que usam criptografia, e um padrão útil ofereceria soluções projetadas para diferentes situações, usaria abordagens variadas para criptografia e ofereceria mais de um algoritmo para cada caso de uso em o evento se provar vulnerável.
A criptografia usa matemática para proteger informações eletrônicas confidenciais, incluindo os sites seguros em que navegamos e os e-mails que enviamos. Sistemas de criptografia de chave pública amplamente utilizados, que se baseiam em problemas matemáticos que até mesmo os computadores convencionais mais rápidos consideram intratáveis, garantem que esses sites e mensagens sejam inacessíveis a terceiros indesejados.
No entanto, um computador quântico suficientemente capaz, que seria baseado em tecnologia diferente dos computadores convencionais que temos hoje, poderia resolver esses problemas matemáticos rapidamente, derrotando os sistemas de criptografia.
Para combater essa ameaça, os quatro algoritmos resistentes ao quantum dependem de problemas matemáticos que os computadores convencionais e quânticos devem ter dificuldade em resolver, defendendo assim a privacidade agora e no futuro.
Os algoritmos são projetados para duas tarefas principais para as quais a criptografia é normalmente usada: criptografia geral, usada para proteger as informações trocadas em uma rede pública; e assinaturas digitais, usadas para autenticação de identidade. Todos os quatro algoritmos foram criados por especialistas em colaboração de vários países e instituições.
Criptografia Geral
Para criptografia geral, usada quando acessamos sites seguros, o NIST selecionou o algoritmo CRYSTALS-Kyber.
Entre suas vantagens estão as chaves de criptografia comparativamente pequenas que duas partes podem trocar facilmente, bem como sua velocidade de operação.
Criptografia para assinaturas digital
Para assinaturas digitais, frequentemente usadas quando precisamos verificar identidades durante uma transação digital ou assinar um documento remotamente, o NIST selecionou os três algoritmos CRYSTALS-Dilithium , FALCON e SPHINCS+ (lido como “Sphincs plus”).
Os revisores notaram a alta eficiência dos dois primeiros, e o NIST recomenda o CRYSTALS-Dilithium como o algoritmo principal, com o FALCON para aplicativos que precisam de assinaturas menores do que o Dilithium pode fornecer. O terceiro, SPHINCS+, é um pouco maior e mais lento que os outros dois, mas é valioso como backup por uma razão principal: é baseado em uma abordagem matemática diferente das três outras seleções do NIST.
Três dos algoritmos selecionados são baseados em uma família de problemas matemáticos chamados reticulados estruturados, enquanto o SPHINCS+ usa funções hash.
Os quatro algoritmos adicionais ainda em consideração são projetados para criptografia geral e não usam reticulados estruturados ou funções de hash em suas abordagens.
Enquanto o padrão está em desenvolvimento, o NIST incentiva os especialistas em segurança a explorar os novos algoritmos e a considerar como seus aplicativos os usarão, mas não a incluí-los em seus sistemas ainda, pois os algoritmos podem mudar um pouco antes que o padrão seja finalizado.
Para se preparar, os usuários podem inventariar seus sistemas para aplicativos que usam criptografia de chave pública, que precisará ser substituída antes que computadores quânticos criptograficamente relevantes apareçam.
Eles também podem alertar seus departamentos de TI e fornecedores sobre a próxima mudança.
Para se envolver no desenvolvimento de orientações para a migração para a criptografia pós-quântica, consulte a página do projeto National Cybersecurity Center of Excellence do NIST.
Todos os algoritmos estão disponíveis no site do NIST.
Fonte: NIST
Crypto ID é o maior canal sobre criptografia no Brasil!
O QUE É CRIPTOGRAFIA?
A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.
A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário.
Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.
Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo. O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.
Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.
Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.