NIST lançará algoritmos criptográficos pós-quânticos nas próximas semanas
24 de maio de 2024O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA lançará algoritmos criptográficos pós-quânticos nas próximas semanas, conforme afirmou uma alta autoridade da Casa Branca. A transição para a próxima geração de criptografia está sendo feita em antecipação a um computador quântico relevante criptograficamente (CRQC). A publicação dos algoritmos é uma proteção contra adversários que coletam os tipos mais sensíveis de dados atualmente.
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lançará algoritmos criptográficos pós-quânticos nas próximas semanas, disse um alto funcionário da Casa Branca na segunda-feira conforme publicação do Recorded Future News.
Anne Neuberger, principal conselheira cibernética da Casa Branca, disse numa audiência no Royal United Services Institute (RUSI) em Londres que o lançamento dos algoritmos foi “um momento importante”, pois marcaram um passo importante na transição para a próxima geração. de criptografia.
A transição está sendo feita na apreensão do que é chamado de computador quântico criptograficamente relevante (CRQC), um dispositivo teoricamente capaz de quebrar a criptografia “que está na raiz da proteção dos segredos de segurança corporativos e nacionais”, disse Neuberger. O NIST fez um anúncio preliminar dos algoritmos em 2022.
Após a publicação, um porta-voz do NIST disse ao Recorded Future News que estava planejando lançar três algoritmos finalizados neste verão e não quatro, como Neuberger havia dito em Londres.
Conrad Prince, ex-funcionário do GCHQ e agora um ilustre membro da RUSI, disse a Neuberger que durante sua carreira anterior houve consistentemente uma preocupação sobre estados hostis terem a capacidade de descriptografar o texto simples de mensagens seguras, embora essa capacidade tenha sido consistentemente estimada em estando a cerca de uma década de distância e assim aconteceu nos últimos 20 anos.
Neuberger disse que a estimativa da comunidade de inteligência dos EUA é semelhante, “no início da década de 2030”, para quando um CRQC estaria operacional. Mas o prazo é relevante, disse o conselheiro da Casa Branca, porque “há dados de segurança nacional que são recolhidos hoje e mesmo que sejam desencriptados daqui a oito anos, ainda podem ser prejudiciais”.
O NCSC britânico alertou que os agentes de ameaças contemporâneos poderão recolher e armazenar dados de inteligência hoje para desencriptação “em algum momento no futuro”.
“Dado o custo de armazenamento de grandes quantidades de dados antigos durante décadas, tal ataque provavelmente só valerá a pena para informações de valor muito alto”, afirmou o NCSC. Como tal, a possibilidade de existir um CRQC em algum momento da próxima década é uma ameaça muito relevante neste momento.
Neuberger acrescentou: “Certamente existem alguns dados que são sensíveis ao tempo, você sabe, um navio que parece estar transportando armas para um país sancionado, provavelmente em oito anos não nos importaremos mais com isso”.
A publicação dos novos algoritmos do NIST é uma proteção contra adversários que coletam os tipos de dados mais confidenciais atualmente, acrescentou Neuberger.
Um porta-voz do NIST disse ao Recorded Future News: “O plano é lançar os algoritmos neste verão. Não temos nada mais específico para oferecer neste momento.”
Mas a publicação dos algoritmos não é o último passo na transição para um mundo da computação resistente à computação quântica. O NCSC alertou que na verdade é apenas o segundo passo no que será “um empreendimento muito complicado”.
Mesmo que qualquer um dos algoritmos propostos pelo NIST alcance aceitação universal como algo inquebrável por um computador quântico, não seria uma simples questão de apenas trocar esses algoritmos pelos antiquados.
Parte do desafio é que a maioria dos sistemas que atualmente dependem da criptografia de chave pública para sua segurança não são necessariamente capazes de executar o software com muitos recursos usado na criptografia pós-quântica.
Em última análise, a segurança dos sistemas criptográficos de chave pública depende da dificuldade matemática de fatorar números primos muito grandes – algo que os computadores tradicionais consideram extremamente difícil.
Contudo, uma pesquisa do matemático americano Peter Shor, publicada em 1994 , propôs um algoritmo que poderia ser executado em um computador quântico para encontrar esses fatores primos com muito mais facilidade; potencialmente minando algumas das principais suposições sobre o que torna a criptografia de chave pública segura.
A boa notícia, segundo o NCSC, é que embora os avanços na computação quântica continuem a ser feitos, as máquinas que existem hoje “ainda são limitadas e sofrem com taxas de erro relativamente altas em cada operação que realizam”, afirmou a agência.
Mas o NCSC alertou que “no futuro, é possível que as taxas de erro possam ser reduzidas de tal forma que possa existir um grande computador quântico de uso geral”, mas é “impossível prever quando isso poderá acontecer”.
Fonte: Recorded Future News
Encryption safeguards the personal security of billions of people and the national security of countries around the world.
However, some governments and organization’s are pushing to weaken encryption, which would create a dangerous precedent that compromises the security of billions of people around the world. Actions in one country that undermine encryption threaten all of us.
With over 300 members distributed across every region of the world, the Global Encryption Coalition promotes and defends encryption in key countries and multilateral fora where it is under threat. It also supports efforts by companies to offer encrypted services to their users.
Crypto ID is a member of the Global Encryption Coalition and keep a column with their key articles. Please access here!
A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.
No entanto, alguns governos e organizações estão pressionando para enfraquecer a criptografia, o que criaria um precedente perigoso que comprometeria a segurança de bilhões de pessoas em todo o mundo. Ações em um país que minam a criptografia ameaçam a todos nós.
Com mais de 300 membros distribuídos em todas as regiões do mundo, a Global Encryption Coalition promove e defende a criptografia em países-chave e fóruns multilaterais onde ela está ameaçada. Ele também apoia os esforços das empresas que ofertam serviços criptografados a seus usuários.
Crypto ID é um dos membros do Global Encryption Coalition e mantém uma coluna com os principais artigos. Acesse aqui!
Leia artigos sobre criptoativos aqui!
O QUE É CRIPTOGRAFIA?
A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.
A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário.
Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.
Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo. O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.
Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.
Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.