NIST mengumumkan pemenang kontes untuk algoritma yang tahan terhadap komputer kuantum

Beberapa hari yang lalu Institut Standar dan Teknologi Nasional AS. (NIST) dirilis melalui pengumumans pemenang "algoritma kripto" tahan terhadap seleksi dalam komputer kuantum.

Kontes ini diselenggarakan enam tahun lalu dan bertujuan untuk memilih algoritma kriptografi pasca-kuantum cocok untuk promosi sebagai standar. Selama kompetisi, algoritma yang diusulkan oleh tim peneliti internasional dipelajari oleh para ahli independen untuk mencari kemungkinan kerentanan dan kelemahan.

Pemenang di antara algoritma universal yang dapat digunakan untuk melindungi transmisi informasi dalam jaringan komputer adalah KRISTAL-Kyber, yang kekuatannya adalah ukuran kunci yang relatif kecil dan kecepatan tinggi.

Di iklan CRYSTALS-Kyber direkomendasikan untuk konversi ke standar. Selain CRYSTALS-Kyber, empat algoritma lain yang umum digunakan, BIKE, Classic McEliece, HQC, dan SIKE, telah diidentifikasi membutuhkan perbaikan.

Penulis algoritma ini memiliki kesempatan untuk memperbarui spesifikasi dan menghilangkan kekurangan dalam implementasi hingga 1 Oktober, setelah itu mereka juga dapat dimasukkan di antara finalis.

Setelah pertimbangan yang cermat selama putaran ketiga dari proses standardisasi PQC NIST, NIST telah mengidentifikasi empat kandidat algoritma untuk standardisasi. Algoritme utama yang direkomendasikan NIST untuk diterapkan pada sebagian besar kasus penggunaan adalah CRYSTALS-KYBER (pembentukan kunci) dan CRYSTALS-Dilithium (tanda tangan digital). Selain itu, skema tanda tangan Falcon dan SPHINCS+ juga akan distandarisasi.

Dari algoritme yang dirancang untuk bekerja dengan tanda tangan digital, CRYSTALS -Dilithium, FALCON, dan SPHINCS+ menonjol. Algoritma CRYSTALS-Dilithium dan FALCON sangat efisien.

CRYSTALS-Dilithium direkomendasikan sebagai algoritma utama untuk tanda tangan digital, sementara FALCON berfokus pada solusi yang membutuhkan ukuran tanda tangan minimum. SPHINCS+ tertinggal di belakang dua algoritme pertama dalam hal ukuran dan kecepatan tanda tangan, tetapi dibiarkan sebagai alternatif di antara para finalis, karena didasarkan pada prinsip matematika yang sama sekali berbeda.

Secara khusus, algoritma CRYSTALS-Kyber, CRYSTALS-Dilithium dan FALCON menggunakan metode kriptografi berdasarkan pemecahan masalah teori jaringan, yang waktu penyelesaiannya tidak berbeda dalam komputer konvensional dan kuantum. Algoritma SPHINCS+ menerapkan teknik kriptografi berbasis hash.

Algoritme universal yang tersisa untuk ditinjau juga didasarkan pada prinsip-prinsip lain: BIKE dan HQC menggunakan elemen teori pengkodean aljabar dan kode linier, yang juga digunakan dalam skema koreksi kesalahan.

CRYSTALS-KYBER (keying) dan CRYSTALS-Dilithium (tanda tangan digital) dipilih karena keamanannya yang kuat dan kinerja yang sangat baik, dan diharapkan oleh NIST untuk bekerja dengan baik di sebagian besar aplikasi. Falcon juga akan distandarisasi oleh NIST, karena mungkin ada kasus penggunaan di mana tanda tangan CRYSTALS-Dilithium terlalu besar. Selain itu, SPHINCS+ akan distandarisasi untuk menghindari hanya mengandalkan keamanan kisi untuk tanda tangan. NIST meminta komentar publik pada versi SPHINCS+ dengan jumlah tanda tangan maksimum yang lebih sedikit.

NIST bermaksud untuk lebih menstandarisasi salah satu dari algoritma ini untuk memberikan alternatif untuk algoritma CRYSTALS-Kyber berbasis teori kisi yang sudah dipilih.

Algoritma SIKE didasarkan pada penggunaan isogeni supersingular (melingkar dalam grafik isogenik supersingular) dan juga dianggap sebagai kandidat untuk standardisasi, karena memiliki ukuran kunci terkecil. Algoritma Classic McEliece adalah salah satu finalis, tetapi belum akan distandarisasi karena ukuran kunci publik yang besar.

Kebutuhan untuk mengembangkan dan menstandardisasi algoritma kriptografi baru adalah karena fakta bahwa komputer kuantum, yang telah aktif berkembang baru-baru ini, memecahkan masalah penguraian bilangan asli menjadi faktor prima (RSA, DSA) dan logaritma diskrit dari titik-titik kurva eliptik. . (ECDSA), yang mendasari algoritma enkripsi asimetris kunci publik modern dan tidak dapat diselesaikan secara efektif pada prosesor klasik.

Pada tahap pengembangan saat ini, kemampuan komputer kuantum belum cukup untuk memecahkan algoritma enkripsi klasik saat ini dan tanda tangan digital berbasis kunci publik seperti ECDSA, tetapi diasumsikan bahwa situasinya dapat berubah dalam 10 tahun dan perlu untuk mempersiapkan dasar untuk transfer kriptosistem ke standar baru.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.