În cei 4 algoritmi criptografici de la NIST pentru o lume post-cuantică

Nodul sursă: 1578358
imagine

Institutul Național de Standarde și Tehnologie a selectat patru candidați care să formeze baza viitoarelor tehnologii de protecție a datelor pentru a rezista atacurilor computerelor cuantice, a anunțat agenția științifică din SUA pe 5 iulie.

NIST a avansat, de asemenea, alți patru candidați pentru un control suplimentar și a cerut mai multe propuneri pentru algoritmi de semnătură digitală până la sfârșitul verii.

Experții în securitate au avertizat că calculatoarele cuantice practice, care ar putea fi la mai puțin de un deceniu distanță, ar putea rupe mulți dintre algoritmii de criptare populari de astăzi, cum ar fi RSA și criptografia cu curbă eliptică - de unde necesitatea criptografia post-cuantică (PQC). Selecția face parte dintr-un lung proces de standardizare care va continua, rezultând probabil algoritmi standardizați efectivi în 2024.

Odată ce algoritmii PQC sunt transformați într-un standard final, companiile ar fi sfătuite să folosească recomandările, spune Dustin Moody, un matematician în divizia de securitate a computerelor de la NIST.

„Scopul proiectului nostru de standardizare a fost să identificăm cele mai promițătoare soluții și simțim că am făcut asta”, spune el. „Ne așteptăm ca algoritmii pe care îi standardizăm să fie adoptați și implementați pe scară largă de industrie și din întreaga lume.”

Quantum se găsește să spargă criptarea

selectarea celor patru algoritmi marchează cea mai recentă piatră de hotar în efortul de a asigura viitorul măsurilor actuale de securitate a datelor împotriva a ceea ce este uneori cunoscut sub numele de „amenințarea stocării și spargerii”. Problema nu este doar dacă adversarii au capacitatea de a decripta un mesaj astăzi, ci dacă pot dezvolta capacitatea de a decripta mesajul în viitor. Un mesaj secret trimis astăzi care trebuie ținut secret pentru următorii 30 de ani ar putea fi capturat și depozitat până când este creat un computer capabil să rupă criptarea.

Din acest motiv, experții privesc spre viitor. În martie, de exemplu, Grupul de lucru Quantum-Safe al Cloud Security Alliance (CSA) a stabilit un termen limită de 14 aprilie 2030, până la care companiile ar trebui să aibă infrastructura post-cuantică. Deși sunt desigur arbitrari, experții tehnici cred că în acea perioadă un computer cuantic va fi capabil să decripteze metodele actuale de criptare folosind un algoritm binecunoscut inventat de matematicianul Peter Shor, A declarat CSA în martie.

În timp ce criptografia actuală este aproape imposibil de rupt cu computerele clasice de astăzi, atacurile de calcul cuantic ar putea fi folosite împotriva multor tipuri comune de criptare cu chei publice, cum ar fi RSA, criptografia cu curbă eliptică și schimbul de chei Diffie-Hellman.

„Astăzi, datele cu valoare pe termen lung criptate prin criptografia tradițională sunt deja expuse riscului cuantic”, a declarat Jim Reavis, co-fondator și CEO al Cloud Security Alliance, în declarația din martie. „În viitorul apropiat, orice tip de date sensibile va fi în pericol. Există soluții, iar acum este timpul să ne pregătim pentru un viitor cuantic sigur.”

4 algoritmi post-cuantici promițători

patru algoritmi aprobați de NIST toate servesc unor scopuri diferite. Cei doi algoritmi primari, CRISTALELE-Kyber și CRISTALE-Dilitiu — într-un semn de știință ficțiune populară, denumite după tipuri de cristale din Star Wars și, respectiv, Star Trek — sunt recomandate de NIST pentru utilizare în majoritatea aplicațiilor, Kyber putând să creeze și să stabilească chei și Dilithium pentru a fi utilizate pentru semnăturile digitale. În plus, alți doi algoritmi - ŞOIM și SPHINCS + — a avansat și ca candidați pentru semnături digitale.

Trei dintre cei patru algoritmi se bazează pe matematică cunoscută sub numele de rețele structurate, care pot fi calculate la viteze comparabile cu criptarea actuală, spune Moody de la NIST.

„În comparație cu algoritmii actuali precum RSA sau ECC, algoritmii cu rețea sunt la fel de rapizi, dacă nu mai rapidi, atunci când compară lucruri precum generarea cheilor, criptarea, decriptarea, semnarea digitală și verificarea”, spune el. „Au chei publice și text cifrat și semnături mai mari decât algoritmii existenți, ceea ce ar putea fi o provocare atunci când le încorporează în aplicații și protocoale.”

Selectarea mai multor algoritmi este o necesitate în lumea post-cuantică, spune Duncan Jones, șeful de securitate cibernetică pentru firma de calcul cuantic Quantinuum.

„Spre deosebire de algoritmii de astăzi, cum ar fi RSA sau criptografia cu curbă eliptică (ECC), acești noi algoritmi post-cuanți nu pot fi utilizați atât pentru criptare, cât și pentru semnarea datelor”, a spus el într-o declarație trimisă la Dark Reading. „În schimb, sunt folosite doar pentru o sarcină sau alta. Aceasta înseamnă că vom înlocui un singur algoritm, cum ar fi RSA, cu o pereche de algoritmi diferiți.”

Până când algoritmii trec de runda finală a procesului de standardizare, estimată a fi finalizată în 2024, organizațiile ar trebui să se concentreze pe planificarea migrației și pe evaluarea nevoilor lor de securitate a datelor, spune Moody de la NIST. Există întotdeauna șansa ca specificațiile și parametrii să se schimbe ușor înainte ca standardul să fie finalizat, spune el.

„Pentru a se pregăti, utilizatorii își pot inventaria sistemele pentru aplicații care folosesc criptografie cu cheie publică, care va trebui înlocuită înainte de apariția computerelor cuantice relevante din punct de vedere criptografic”, spune el. „De asemenea, își pot alerta departamentele IT și furnizorii despre schimbarea viitoare și se pot asigura că organizația lor are un plan pentru a face față tranziției viitoare.”

Timestamp-ul:

Mai mult de la Lectură întunecată