NIST a anunțat câștigătorii concursului pentru algoritmi rezistenți la calculatoarele cuantice

Acum câteva zile, Institutul Național de Standarde și Tehnologie din SUA. (NIST) a fost lansat printr-un anunts câștigătorii „algoritmilor cripto rezistent la selecție într-un computer cuantic.

Concursul a fost organizat în urmă cu șase ani și își propune să aleagă algoritmi de criptografie post-cuantică potrivite pentru promovare ca standarde. În cadrul competiției, algoritmii propuși de echipele internaționale de cercetare au fost studiați de experți independenți în căutarea posibilelor vulnerabilități și puncte slabe.

Câștigătorul printre algoritmii universali care pot fi utilizați pentru a proteja transmiterea de informații în rețelele de calculatoare este CRYSTALS-Kyber, ale căror puncte forte sunt o dimensiune relativ mică a tastei și viteza mare.

În anunț CRYSTALS-Kyber este recomandat pentru conversia la standarde. Pe lângă CRYSTALS-Kyber, alți patru algoritmi folosiți în mod obișnuit, BIKE, Classic McEliece, HQC și SIKE, au fost identificați ca având nevoie de îmbunătățiri.

Autorii acestor algoritmi au ocazia să actualizeze specificațiile și să elimine deficiențe în implementări până la 1 octombrie, după care pot fi incluși și printre finaliști.

După o analiză atentă în timpul celei de-a treia runde a procesului de standardizare NIST PQC, NIST a identificat patru algoritmi candidați pentru standardizare. Principalii algoritmi pe care NIST recomandă implementarea pentru majoritatea cazurilor de utilizare sunt CRYSTALS-KYBER (stabilirea cheii) și CRYSTALS-Dilithium (semnături digitale). În plus, vor fi standardizate și schemele de semnătură Falcon și SPHINCS+.

Dintre algoritmii proiectați să funcționeze cu semnături digitale, se remarcă CRYSTALS -Dilithium, FALCON și SPHINCS+. Algoritmii CRYSTALS-Dilithium și FALCON sunt foarte eficienți.

CRYSTALS-Dilithium este recomandat ca algoritm principal pentru semnăturile digitale, în timp ce FALCON se concentrează pe soluții care necesită o dimensiune minimă a semnăturii. SPHINCS+ a rămas în urmă cu primii doi algoritmi în ceea ce privește dimensiunea semnăturii și viteza, dar a fost lăsat ca alternativă printre finaliști, deoarece se bazează pe principii matematice complet diferite.

Mai exact, algoritmii CRYSTALS-Kyber, CRYSTALS-Dilithium și FALCON folosesc metode criptografice bazate pe rezolvarea problemelor teoriei rețelelor, al cărui timp de rezolvare nu diferă în calculatoarele convenționale și cuantice. Algoritmul SPHINCS+ aplică tehnici criptografice bazate pe hash.

Algoritmii universali care rămân pentru revizuire se bazează și pe alte principii: BIKE și HQC folosesc elemente de teoria codificării algebrice și coduri liniare, care sunt folosite și în schemele de corectare a erorilor.

CRYSTALS-KYBER (introducere) și CRYSTALS-Dilithium (semnături digitale) au fost selectate pentru securitatea lor puternică și performanța excelentă și se așteaptă de NIST să funcționeze bine în majoritatea aplicațiilor. Falcon va fi, de asemenea, standardizat de NIST, deoarece pot exista cazuri de utilizare în care semnăturile CRYSTALS-Dilithium sunt prea mari. În plus, SPHINCS+ va fi standardizat pentru a evita să se bazeze exclusiv pe securitatea rețelei pentru semnături. NIST solicită comentarii publice cu privire la o versiune de SPHINCS+ cu un număr mai mic de semnături maxime.

NIST intenționează să standardizeze în continuare unul dintre acești algoritmi pentru a oferi o alternativă la algoritmul CRYSTALS-Kyber bazat pe teoria rețelei deja ales.

Algoritmul SIKE se bazează pe utilizarea izogeniei supersingulare (circulare într-un grafic izogenic supersingular) și este, de asemenea, considerat un candidat pentru standardizare, deoarece are cea mai mică dimensiune a cheii. Algoritmul Classic McEliece se numără printre finaliști, dar nu va fi încă standardizat din cauza dimensiunii mari a cheii publice.

Necesitatea de a dezvolta și standardiza noi algoritmi criptografici se datorează faptului că calculatoarele cuantice, care s-au dezvoltat activ în ultima perioadă, rezolvă problemele de descompunere a unui număr natural în factori primi (RSA, DSA) și logaritmul discret al punctelor unei curbe eliptice. . (ECDSA), care stau la baza algoritmilor moderni de criptare asimetrică cu cheie publică și nu pot fi rezolvate eficient pe procesoarele clasice.

În stadiul actual de dezvoltare, capacitățile calculatoarelor cuantice nu sunt încă suficiente pentru a sparge algoritmii de criptare clasici actuali și semnăturile digitale bazate pe chei publice precum ECDSA, dar se presupune că situația se poate schimba în 10 ani și este necesar să se pregătiți baza pentru transferul criptosistemelor la noi standarde.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.