NIST divulga projetos de padrões para criptografia pós-quântica

Foto: Vecstock, Freepik

O Instituto Nacional de Padrões e Tecnologia (NIST), anunciou em 24 de agosto de 2023, um marco significativo em seus esforços para padronizar algoritmos de criptografia pós-quântica. A agência divulgou projetos de padrões para cinco algoritmos, que são projetados para serem resistentes a ataques de computadores quânticos.

Os algoritmos selecionados são: CRYSTALS-Kyber para criptografia de chave pública, CRYSTALS-Dilithium para assinaturas digitais, NTRU Prime para criptografia de curva elíptica, Falcon para assinaturas digitais de curva elíptica e SIKE para assinaturas digitais de curva elíptica.

Os projetos de padrões estão agora abertos para comentários públicos. O NIST espera finalizar os padrões no início de 2024.

A divulgação dos projetos de padrões é um passo importante no desenvolvimento de uma infraestrutura de segurança cibernética pós-quântica. As organizações devem começar a se preparar para a adoção desses algoritmos assim que os padrões forem finalizados.

Especialistas do setor têm colaborado com o NIST e o IETF para descobrir como atualizar os protocolos da Internet com esses novos algoritmos quânticos seguros. A divulgação dos projetos de padrões fornece uma riqueza de informações que ajudarão todos a finalizar seus padrões e implementações de protocolo.

No ano passado, o Instituto Nacional de Padrões e Tecnologia (NIST) selecionou quatro algoritmos projetados para resistir a ataques de computadores quânticos. Agora, a agência iniciou o processo de padronização desses algoritmos – a etapa final antes de disponibilizar essas ferramentas matemáticas para que organizações de todo o mundo possam integrá-las à sua infraestrutura de criptografia.

Hoje, o NIST lançou rascunhos de padrões para três dos quatro algoritmos selecionados em 2022. Um rascunho de padrão para FALCON, o quarto algoritmo, será lançado em cerca de um ano.

O NIST está convocando a comunidade criptográfica mundial a fornecer feedback sobre os rascunhos de padrões até 22 de novembro de 2023.

Informações eletrônicas sensíveis, como e-mail e transferências bancárias, são atualmente protegidas por técnicas de criptografia de chave pública, que são baseadas em problemas matemáticos que um computador convencional não pode resolver facilmente.

Os computadores quânticos ainda estão nascendo, mas um suficientemente poderoso poderia resolver esses problemas, derrotando a criptografia. Os novos padrões, uma vez concluídos, fornecerão ao mundo suas primeiras ferramentas para proteger informações sensíveis dessa nova forma de ameaça.

Laurie E. Locascio, NIST Director and Undersecretary of Commerce.

“O NIST olha constantemente para o futuro para antecipar as necessidades da indústria e da sociedade dos EUA como um todo e, quando forem construídos, os computadores quânticos poderosos o suficiente para quebrar a criptografia atual representarão uma séria ameaça aos nossos sistemas de informação”, disse a subsecretária de Comércio Padrões e Tecnologia e Laurie E. Locascio.

“Nosso programa de criptografia pós-quântica alavancou as principais mentes da criptografia – em todo o mundo – para produzir este primeiro grupo de algoritmos resistentes a quânticos que levarão a um padrão e aumentarão significativamente a segurança de nossas informações digitais.“

Um processo de avaliação de vários anos

O esforço do NIST para desenvolver algoritmos quânticos resistentes começou em 2016, quando a agência convocou os melhores especialistas em criptografia do mundo a enviar algoritmos candidatos ao Projeto de Padronização de Criptografia Pós-Quantum do NIST. Especialistas de dezenas de países enviaram 69 algoritmos elegíveis até o prazo final de novembro de 2017.

O NIST então disponibilizou os 69 algoritmos candidatos para que os especialistas analisassem e tentassem quebrar. Esse processo foi aberto e transparente, e muitos dos melhores criptógrafos do mundo participaram de várias rodadas de avaliação, que reduziram o número de candidatos.

Embora computadores quânticos poderosos o suficiente para derrotar algoritmos de criptografia atuais ainda não existam, especialistas em segurança dizem que é importante planejar com antecedência, em parte porque leva anos para integrar novos algoritmos em todos os sistemas de computador.

Cada nova publicação é um rascunho do Federal Information Processing Standard (FIPS) sobre um dos quatro algoritmos selecionados pelo NIST em julho de 2022:

Para criptografia geral, usada quando acessamos sites seguros, o NIST selecionou o algoritmo CRYSTALS-Kyber

Entre suas vantagens estão chaves de criptografia comparativamente pequenas que duas partes podem trocar facilmente, bem como sua velocidade de operação. Para assinaturas digitais, frequentemente utilizadas quando precisamos verificar identidades durante uma transação digital ou assinar um documento remotamente, o NIST selecionou os três algoritmos CRYSTALS-Dilithium, FALCON e SPHINCS+(leia-se “Sphincs plus”).


Padrões de algoritmos adicionais

Dustin Moody
Enquanto esses três constituirão o primeiro grupo de padrões de criptografia pós-quantum que o NIST criará, eles não serão os últimos.

“Estamos nos aproximando da luz no fim do túnel, onde as pessoas terão padrões que podem usar na prática”, disse Dustin Moody, matemático do NIST e líder do projeto. “Por enquanto, estamos solicitando feedback sobre os rascunhos. Precisamos mudar alguma coisa? E deixamos algo de fora?”

Dustin Moody lidera o projeto de criptografia pós-quântica no NIST e sua área de pesquisa trata de curvas elípticas e suas aplicações em criptografia.

Além dos quatro algoritmos que o NIST selecionou no ano passado, a equipe do projeto também selecionou um segundo conjunto de algoritmos para avaliação contínua, com a intenção de complementar o primeiro conjunto.

O NIST publicará rascunhos de padrões no próximo ano para qualquer um desses algoritmos selecionados para padronização. Esses algoritmos adicionais – provavelmente um ou dois, disse Moody – são projetados para criptografia geral, mas são baseados em problemas matemáticos diferentes do CRYSTALS-Kyber, e eles oferecerão métodos de defesa alternativos caso um dos algoritmos selecionados mostre uma fraqueza no futuro.

Essa necessidade de backups foi enfatizada no ano passado quando um algoritmo que inicialmente era membro do segundo conjunto provou ser vulnerável: especialistas externos ao NIST quebraram o SIKE com um computador convencional. Os especialistas dizem que quebra foi incomum apenas por ter ocorrido relativamente tarde no processo de avaliação. Segundo o NIST o fato foi uma constatação indicação de que o processo de avaliação está funcionando como deveria.

Marco Zanini, CEO da DINAMO Networks,

Para Marco Zanini, CEO da DINAMO Networks, a maior fabricante brasileira de HSM. “A divulgação pública de hoje dos projetos de padrões é o marco mais significativo no processo de cinco anos do NIST para substituir os algoritmos criptográficos existentes por alternativas seguras em termos quânticos – e dá início à maior transição de segurança da Internet.”

“Estamos apenas aguardando a definição do NIST para disponibilizar para nossos clientes“, concluí Zanini.

A DINAMO Networks oferece soluções de proteção de dados e sigilo de informações, promovendo segurança dos dados organizacionais.

Para se preparar, os usuários podem inventariar seus sistemas para aplicações que usam criptografia de chave pública, que precisará ser substituída antes que apareçam computadores quânticos criptograficamente relevantes.

Eles também podem alertar seus departamentos de TI e fornecedores sobre as mudanças futuras. Para se envolver no desenvolvimento de orientações para a migração para a criptografia pós-quântica, consulte a página do projeto Centro Nacional de Excelência em Segurança Cibernética do NIST.

Todos os algoritmos estão disponíveis no site do NIST.

 

Fonte: Portal CryptoID

https://cryptoid.com.br/criptografia/nist-divulgou-hoje-24-de-agosto-projetos-de-padroes-para-criptografia-pos-quantica/

Contate-nos

Envie-nos sua dúvida, crítica ou sugestão. Responderemos o mais rápido possível.

Not readable? Change text. captcha txt