Il NIST ha annunciato i vincitori del concorso per algoritmi resistenti ai computer quantistici

Pochi giorni fa il National Institute of Standards and Technology degli Stati Uniti. (NIST) rilasciato attraverso un annuncios vincitori degli “algoritmi crittografici resistente alla selezione in un computer quantistico.

Il concorso è stato organizzato sei anni fa e mira a scegliere algoritmi di crittografia post-quantistica adatto per la promozione come standard. Durante la competizione, gli algoritmi proposti da gruppi di ricerca internazionali sono stati studiati da esperti indipendenti alla ricerca di possibili vulnerabilità e punti deboli.

Il vincitore tra gli algoritmi universali che possono essere utilizzati per proteggere la trasmissione di informazioni nelle reti di computer è CRYSTALS-Kyber, i cui punti di forza sono una dimensione chiave relativamente piccola e un'alta velocità.

Nell'annuncio CRYSTALS-Kyber è consigliato per la conversione agli standard. Oltre a CRYSTALS-Kyber, altri quattro algoritmi comunemente usati, BIKE, Classic McEliece, HQC e SIKE, sono stati identificati come da migliorare.

Gli autori di questi algoritmi hanno la possibilità di aggiornare le specifiche ed eliminare le carenze nelle implementazioni fino al 1 ottobre, dopodiché potranno essere inseriti anche tra i finalisti.

Dopo un'attenta considerazione durante il terzo round del processo di standardizzazione PQC del NIST, il NIST ha identificato quattro algoritmi candidati per la standardizzazione. I principali algoritmi che il NIST consiglia di implementare per la maggior parte dei casi d'uso sono CRYSTALS-KYBER (stabilimento delle chiavi) e CRYSTALS-Dilithium (firme digitali). Inoltre, saranno standardizzati anche gli schemi di firma Falcon e SPHENCS+.

Tra gli algoritmi progettati per funzionare con le firme digitali, spiccano CRYSTALS -Dilithium, FALCON e SPHINCS+. Gli algoritmi CRYSTALS-Dilitio e FALCON sono altamente efficienti.

CRYSTALS-Dilithium è consigliato come algoritmo principale per le firme digitali, mentre FALCON si concentra su soluzioni che richiedono una dimensione minima della firma. SPHINCS+ è rimasto indietro rispetto ai primi due algoritmi in termini di dimensione della firma e velocità, ma è stato lasciato come alternativa tra i finalisti, poiché si basa su principi matematici completamente diversi.

Nello specifico, gli algoritmi CRYSTALS-Kyber, CRYSTALS-Dilithium e FALCON utilizzano metodi crittografici basati sulla risoluzione dei problemi della teoria delle reti, il cui tempo di soluzione non differisce nei computer convenzionali e quantistici. L'algoritmo SPHINCS+ applica tecniche crittografiche basate su hash.

Gli algoritmi universali che rimangono per la revisione si basano anche su altri principi: BIKE e HQC utilizzano elementi di teoria della codifica algebrica e codici lineari, utilizzati anche negli schemi di correzione degli errori.

CRYSTALS-KYBER (codifica) e CRYSTALS-Dilithium (firme digitali) sono stati selezionati per la loro elevata sicurezza e prestazioni eccellenti e il NIST si aspetta che funzionino bene nella maggior parte delle applicazioni. Falcon sarà anche standardizzato dal NIST, poiché potrebbero esserci casi d'uso in cui le firme CRYSTALS-Dilitio sono troppo grandi. Inoltre, SPHENCS+ sarà standardizzato per evitare di fare affidamento esclusivamente sulla sicurezza del reticolo per le firme. Il NIST richiede un commento pubblico su una versione di SPHENCS+ con un numero inferiore di firme massime.

Il NIST intende standardizzare ulteriormente uno di questi algoritmi per fornire un'alternativa all'algoritmo CRYSTALS-Kyber basato sulla teoria del reticolo già scelto.

L'algoritmo SIKE si basa sull'uso dell'isogenia supersingolare (circolare in un grafo isogenico supersingolare) ed è anche considerato un candidato per la standardizzazione, poiché ha la dimensione della chiave più piccola. L'algoritmo Classic McEliece è tra i finalisti, ma non sarà ancora standardizzato a causa delle grandi dimensioni della chiave pubblica.

La necessità di sviluppare e standardizzare nuovi algoritmi crittografici è dovuta al fatto che i computer quantistici, che sono stati attivamente sviluppati di recente, risolvono i problemi di scomposizione di un numero naturale in fattori primi (RSA, DSA) e logaritmo discreto di punti di una curva ellittica . (ECDSA), che sono alla base dei moderni algoritmi di crittografia asimmetrica a chiave pubblica e non possono essere risolti efficacemente sui processori classici.

Allo stato attuale di sviluppo, le capacità dei computer quantistici non sono ancora sufficienti per violare gli attuali algoritmi di crittografia classici e le firme digitali basate su chiave pubblica come ECDSA, ma si presume che la situazione possa cambiare in 10 anni ed è necessario preparare le basi per il trasferimento di criptosistemi a nuovi standard.

Infine se sei interessato a saperne di più, puoi controllare i dettagli Nel seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.