Dentro i 4 algoritmi crittografici del NIST per un mondo post-quantistico

Nodo di origine: 1578358
Immagine

Il National Institute of Standards and Technology ha selezionato quattro candidati per costituire la base delle future tecnologie di protezione dei dati per resistere agli attacchi dei computer quantistici, ha affermato l'agenzia scientifica statunitense il 5 luglio.

Il NIST ha anche avanzato altri quattro candidati per un ulteriore controllo e ha chiesto ulteriori proposte per algoritmi di firma digitale entro la fine dell'estate.

Gli esperti di sicurezza hanno avvertito che i computer quantistici pratici, che potrebbero essere a meno di un decennio di distanza, potrebbero violare molti dei più diffusi algoritmi di crittografia di oggi, come RSA e crittografia a curva ellittica, da qui la necessità di crittografia post-quantistica (PQC). La selezione fa parte di un lungo processo di standardizzazione che continuerà, portando probabilmente a veri e propri algoritmi standardizzati nel 2024.

Una volta che gli algoritmi PQC sono stati trasformati in uno standard finale, alle aziende viene consigliato di utilizzare le raccomandazioni, afferma Dustin Moody, un matematico nella divisione di sicurezza informatica del NIST.

"Lo scopo del nostro progetto di standardizzazione era identificare le soluzioni più promettenti e riteniamo di averlo fatto", afferma. "Ci aspettiamo che gli algoritmi che standardizziamo saranno ampiamente adottati e implementati dall'industria e in tutto il mondo".

Quantum incombe per rompere la crittografia

Il selezione dei quattro algoritmi segna l'ultima pietra miliare nello sforzo di rendere a prova di futuro le attuali misure di sicurezza dei dati contro quella che a volte è nota come la "minaccia store-and-break". Il problema non è solo se gli avversari hanno la capacità di decrittografare un messaggio oggi, ma se possono sviluppare la capacità di decrittografare il messaggio in futuro. Potrebbe esserlo un messaggio riservato inviato oggi che deve essere tenuto segreto per i prossimi 30 anni catturato e archiviato fino a quando non viene creato un computer in grado di violare la crittografia.

Per questo motivo, gli esperti guardano al futuro. A marzo, ad esempio, il Quantum-Safe Working Group della Cloud Security Alliance (CSA) ha fissato una scadenza al 14 aprile 2030, entro la quale le aziende dovrebbero disporre della propria infrastruttura post-quantistica. Sebbene sia arbitrario, gli esperti tecnici ritengono che in quel periodo un computer quantistico sarà in grado di decifrare gli attuali metodi di crittografia utilizzando un noto algoritmo inventato dal matematico Peter Shor, il CSA ha dichiarato a marzo.

Sebbene la crittografia attuale sia quasi impossibile da rompere con i computer classici di oggi, gli attacchi di calcolo quantistico potrebbero essere utilizzati contro molti tipi comuni di crittografia a chiave pubblica, come RSA, crittografia a curva ellittica e scambio di chiavi Diffie-Hellman.

"Oggi, i dati di valore a lungo termine crittografati dalla crittografia tradizionale sono già a rischio quantistico", ha affermato Jim Reavis, co-fondatore e CEO di Cloud Security Alliance, nella dichiarazione di marzo. “Nel prossimo futuro, qualsiasi tipo di dato sensibile sarà a rischio. Ci sono soluzioni e ora è il momento di prepararsi per un futuro quantistico".

4 Algoritmi post-quantistici promettenti

Il quattro algoritmi approvati dal NIST tutti hanno scopi diversi. I due algoritmi primari, CRISTALLI-Kyber ed CRISTALLI-Dilitio - in un cenno alla fantascienza popolare, dal nome dei tipi di cristalli rispettivamente di Star Wars e Star Trek - sono raccomandati dal NIST per l'uso nella maggior parte delle applicazioni, con Kyber in grado di creare e stabilire chiavi e Dilitio da utilizzare per le firme digitali. Inoltre, altri due algoritmi — FALCON ed SPHINCS + — avanzato anche come candidato per le firme digitali.

Tre dei quattro algoritmi si basano sulla matematica nota come reticolo strutturato, che può essere calcolato a velocità paragonabili alla crittografia attuale, afferma Moody del NIST.

"Rispetto agli algoritmi attuali come RSA o ECC, gli algoritmi reticolari sono altrettanto veloci se non più veloci quando si confrontano elementi come la generazione di chiavi, la crittografia, la decrittografia, la firma digitale e la verifica", afferma. "Hanno chiavi pubbliche, testo cifrato e dimensioni delle firme più grandi rispetto agli algoritmi esistenti, il che potrebbe potenzialmente essere una sfida quando li incorporano in applicazioni e protocolli".

La selezione di più algoritmi è una necessità nel mondo post-quantistico, afferma Duncan Jones, responsabile della sicurezza informatica per l'azienda di calcolo quantistico Quantinuum.

"A differenza degli algoritmi odierni, come RSA o crittografia a curva ellittica (ECC), questi nuovi algoritmi post-quantistici non possono essere utilizzati sia per la crittografia che per la firma dei dati", ha affermato in una dichiarazione inviata a Dark Reading. “Invece, vengono utilizzati solo per un compito o per un altro. Ciò significa che sostituiremo un singolo algoritmo, come RSA, con una coppia di algoritmi diversi".

Fino a quando gli algoritmi non supereranno il round finale del processo di standardizzazione, che dovrebbe essere completato nel 2024, le organizzazioni dovrebbero concentrarsi sulla pianificazione della propria migrazione e sulla valutazione delle proprie esigenze di sicurezza dei dati, afferma Moody del NIST. C'è sempre la possibilità che le specifiche e i parametri possano cambiare leggermente prima che lo standard sia finalizzato, dice.

"Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaia un computer quantistico crittograficamente rilevante", afferma. "Possono anche avvisare i loro dipartimenti IT e fornitori del cambiamento imminente e assicurarsi che la loro organizzazione abbia un piano per affrontare la transizione imminente".

Timestamp:

Di più da Lettura oscura