O Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio dos EUA (NIST) escolheu o primeiro grupo de ferramentas de criptografia projetadas para resistir aos ataques de computadores quânticos no futuro. Os quatro algoritmos farão parte do padrão criptográfico pós-quântico do NIST, que deverá ser finalizado em cerca de dois anos.
O anúncio segue um esforço de seis anos gerenciado pelo NIST, que em 2016 convocou os criptógrafos do mundo para conceber e então verificar métodos de criptografia que pudessem resistir a um ataque de um futuro computador quântico que é mais poderoso do que as máquinas comparativamente limitadas disponíveis hoje. A seleção constitui o início do final do projeto de padronização de criptografia pós-quântica da agência. Todos os algoritmos estão disponíveis no site do NIST em “hxxps://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-3-submissions”.
Veja isso
AstraLocker encerra operações e libera chaves de descriptografia
Banco de dados criptografado já permite buscas complexas
Quatro algoritmos adicionais estão sendo considerados para inclusão no padrão, e o NIST planeja anunciar os finalistas dessa rodada em uma data futura. O NIST está anunciando suas escolhas em dois estágios devido à necessidade de uma variedade robusta de ferramentas de defesa. Como os criptógrafos reconheceram desde o início do esforço do NIST , existem diferentes sistemas e tarefas que usam criptografia, e um padrão útil ofereceria soluções projetadas para diferentes situações, usaria abordagens variadas para criptografia e ofereceria mais de um algoritmo para cada caso de uso em o evento se provar vulnerável.
Para criptografia geral, o NIST selecionou o algoritmo CRYSTALS-Kyber . Entre suas vantagens estão as chaves de criptografia comparativamente pequenas que duas partes podem trocar facilmente, bem como sua velocidade de operação.
Para assinaturas digitais, o NIST selecionou os três algoritmos CRYSTALS-Dilithium , FALCON e SPHINCS+ (lido como “Sphincs plus”). Os revisores notaram a alta eficiência dos dois primeiros, e o NIST recomenda o CRYSTALS-Dilithium como o algoritmo principal, com o FALCON para aplicativos que precisam de assinaturas menores do que o Dilithium pode fornecer. O terceiro, SPHINCS+, é um pouco maior e mais lento que os outros dois, mas é valioso como backup por uma razão principal: é baseado em uma abordagem matemática diferente das três outras seleções do NIST.
Três dos algoritmos selecionados são baseados em uma família de problemas matemáticos chamados reticulados estruturados, enquanto o SPHINCS+ usa funções hash. Os quatro algoritmos adicionais ainda em consideração são projetados para criptografia geral e não usam reticulados estruturados ou funções de hash em suas abordagens.
Enquanto o padrão está em desenvolvimento, o NIST incentiva os especialistas em segurança a explorar os novos algoritmos e a considerar como seus aplicativos os usarão, mas não a incluí-los em seus sistemas ainda, pois os algoritmos podem mudar um pouco antes que o padrão seja finalizado.