Chamam-se ML-KEM (antes conhecido como Kyber), ML-DSA (anteriormente Dilithium) e SLH-DSA (ou Sphincs+) os três padrões de criptografia pós quântica adotados pelo NIST, o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST). O anúncio foi feito hoje pelo órgão. A IBM, juntamente com parceiros do setor e da academia, esteve envolvida no desenvolvimento dos dois primeiros. O terceiro algoritmo (SLH-DSA) foi co-desenvolvido por um pesquisador depois foi contratado pela IBM. Um quarto algoritmo, também desenvolvido pela IBM (originalmente chamado FALSE e agora FN-DSA), foi selecionado para padronização no futuro.
Leia também
HP inclui proteção contra ameaça quântica a PCs corporativos
Gigantes tech criam aliança para criptografia pós-quântica
O esforço do NIST para desenvolver algoritmos resistentes a quantum começou em 2016, quando a agência convocou especialistas em criptografia do mundo todo para enviar algoritmos candidatos ao Post-Quantum Cryptography Standardization Project. Especialistas de dezenas de países enviaram 69 algoritmos elegíveis até o prazo de novembro de 2017. O NIST então liberou os 69 algoritmos candidatos para que especialistas analisassem e os violassem, se pudessem. O processo foi aberto e transparente, e muitos dos melhores criptógrafos do mundo participaram de várias rodadas de avaliação , o que reduziu o número de candidatos. Exatamente um ano atrás, o NIST divulgou o draft de padrões para três dos quatro algoritmos selecionados em 2022.
A publicação oficial destes algoritmos é um marco crucial no avanço da proteção dos dados cifrados do mundo contra ciberataques que poderiam ser tentados mediante o poder único dos computadores quânticos, à medida que estão avançando rapidamente em direção à relevância criptográfica, disse a IBM em comunicado: “Ou seja, até o ponto em que os computadores quânticos vão alavancar poder computacional suficiente para decifrar os modelos de criptografia usados pela maioria dos dados e infraestrutura do mundo atual”.