NIST anunciou os vencedores do concurso para algoritmos resistentes a computadores quânticos

Há poucos dias, o Instituto Nacional de Padrões e Tecnologia dos EUA. (NIST) lançado através de um anúncios vencedores dos “algoritmos de criptografia resistente à seleção em um computador quântico.

O concurso foi organizado há seis anos e visa escolher algoritmos de criptografia pós-quântica adequado para promoção como padrões. Durante a competição, os algoritmos propostos por equipes de pesquisa internacionais foram estudados por especialistas independentes em busca de possíveis vulnerabilidades e fraquezas.

O ganhador entre os algoritmos universais que podem ser usados ​​para proteger a transmissão de informações em redes de computadores é CRISTAIS-Kyber, cujos pontos fortes são um tamanho de chave relativamente pequeno e alta velocidade.

No anúncio CRYSTALS-Kyber é recomendado para conversão em padrões. Além do CRYSTALS-Kyber, quatro outros algoritmos comumente usados, BIKE, Classic McEliece, HQC e SIKE, foram identificados como necessitando de melhorias.

Os autores desses algoritmos têm a oportunidade de atualizar as especificações e eliminar deficiências nas implementações até 1º de outubro, após o que também podem ser incluídos entre os finalistas.

Após cuidadosa consideração durante a terceira rodada do processo de padronização do NIST PQC, o NIST identificou quatro algoritmos candidatos para padronização. Os principais algoritmos que o NIST recomenda implementar para a maioria dos casos de uso são CRYSTALS-KYBER (estabelecimento de chave) e CRYSTALS-Dilithium (assinaturas digitais). Além disso, os esquemas de assinatura Falcon e SPHINCS+ também serão padronizados.

Dos algoritmos projetados para trabalhar com assinaturas digitais, destacam-se CRYSTALS -Dilithium, FALCON e SPHINCS+. Os algoritmos CRYSTALS-Dilithium e FALCON são altamente eficientes.

O CRYSTALS-Dilithium é recomendado como o principal algoritmo para assinaturas digitais, enquanto o FALCON se concentra em soluções que exigem um tamanho mínimo de assinatura. O SPHINCS+ ficou atrás dos dois primeiros algoritmos em termos de tamanho e velocidade de assinatura, mas ficou como alternativa entre os finalistas, pois se baseia em princípios matemáticos completamente diferentes.

Especificamente, os algoritmos CRYSTALS-Kyber, CRYSTALS-Dilithium e FALCON usam métodos criptográficos baseados na solução de problemas de teoria de rede, cujo tempo de solução não difere em computadores convencionais e quânticos. O algoritmo SPHINCS+ aplica técnicas criptográficas baseadas em hash.

Os algoritmos universais que permanecem para revisão também são baseados em outros princípios: BIKE e HQC usam elementos da teoria de codificação algébrica e códigos lineares, que também são usados ​​em esquemas de correção de erros.

CRYSTALS-KYBER (chaveamento) e CRYSTALS-Dilithium (assinaturas digitais) foram selecionados por sua forte segurança e excelente desempenho, e o NIST espera que tenham um bom desempenho na maioria dos aplicativos. O Falcon também será padronizado pelo NIST, pois pode haver casos de uso em que as assinaturas CRYSTALS-Dilithium sejam muito grandes. Além disso, o SPHINCS+ será padronizado para evitar depender apenas da segurança da rede para assinaturas. O NIST solicita comentários públicos sobre uma versão do SPHINCS+ com um número menor de assinaturas máximas.

NIST pretende padronizar ainda mais um desses algoritmos para fornecer uma alternativa ao algoritmo CRYSTALS-Kyber baseado na teoria da rede já escolhido.

O algoritmo SIKE é baseado no uso da isogenia supersingular (circular em um grafo isogênico supersingular) e também é considerado candidato à padronização, pois possui o menor tamanho de chave. O algoritmo Classic McEliece está entre os finalistas, mas ainda não será padronizado devido ao grande tamanho da chave pública.

A necessidade de desenvolver e padronizar novos algoritmos criptográficos deve-se ao fato de que os computadores quânticos, que vêm se desenvolvendo ativamente recentemente, resolvem os problemas de decomposição de um número natural em fatores primos (RSA, DSA) e logaritmos discretos de pontos de uma curva elíptica . (ECDSA), que são a base dos algoritmos modernos de criptografia assimétrica de chave pública e não podem ser resolvidos com eficiência em processadores clássicos.

No atual estágio de desenvolvimento, as capacidades dos computadores quânticos ainda não são suficientes para quebrar os atuais algoritmos de criptografia clássicos e assinaturas digitais baseadas em chaves públicas, como o ECDSA, mas supõe-se que a situação possa mudar em 10 anos e é necessário preparar a base para a transferência de criptosistemas para novos padrões.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.