Artigos sensacionais como isto sobre os computadores quânticos, mesmo em 2016, criam incertezas para a segurança dos dados caso sejam construídos computadores quânticos de potência suficiente. Este artigo tentará lançar alguma luz sobre a situação.
O que é Quantum Computing?
A computação quântica é a aplicação dos princípios da mecânica quântica para realizar cálculos. Especificamente, a computação quântica explora estados quânticos de partículas subatômicas como superposição e emaranhamento para criar computadores quânticos. Quando aplicados a computadores quânticos com potência suficiente, algoritmos específicos podem realizar cálculos muito mais rápidos do que os computadores clássicos e até mesmo resolver problemas fora do alcance da tecnologia de computação atual. Como resultado, há um aumento do interesse de governos e indústrias em todo o mundo para desenvolver computadores quânticos. O campo ainda está em sua infância, mas o desenvolvimento está ganhando força, e já existem computadores quânticos funcionando, embora muito fracos neste momento.
SSL.com oferece uma grande variedade de SSL /TLS certificados de servidor para sites HTTPS.
Computação Clássica e Quântica
Como a computação quântica pode influenciar a criptografia?
“Em 1994, Peter Shor, da Bell Laboratories, mostrou que os computadores quânticos, uma nova tecnologia que aproveita as propriedades físicas da matéria e da energia para realizar cálculos, pode resolver com eficiência cada um desses problemas, tornando assim todos os criptosistemas de chave pública baseados em tais suposições impotentes. Assim, um computador quântico suficientemente poderoso colocará muitas formas de comunicação moderna - da troca de chaves à criptografia e à autenticação digital - em perigo. ”
A computação quântica chegará em breve?
O que podemos fazer?
Quando a tecnologia de computação quântica difundida chegar, precisaremos estar prontos com um sistema resistente ao quântico PKI. Existem muitos projetos em andamento com esse objetivo e muitas tecnologias propostas que podem fornecer uma solução. A seguir, tentaremos resumir as tecnologias mais promissoras e fazer uma breve revisão dos projetos coletivos em andamento para estabelecer a criptografia pós-quântica, juntamente com os desafios que temos pela frente.
Famílias de algoritmos pós-quânticos
Pesquisas nos últimos 15-20 anos comprovaram a existência de algoritmos resistentes a ataques quânticos. Abaixo, fornecemos uma breve descrição das famílias de algoritmos mais promissoras que podem fornecer uma solução para segurança em um mundo pós-quântico.
Criptografia baseada em código
A criptografia baseada em código usa códigos de correção de erros para construir a criptografia de chave pública. Foi proposto pela primeira vez por Robert McEliece em 1978 e é um dos algoritmos de criptografia assimétrica mais antigos e mais pesquisados. Um esquema de assinatura pode ser construído com base no esquema de Niederreiter, a variante dupla do esquema de McEliece. O criptosistema McEliece resistiu à criptoanálise até agora. O principal problema com o sistema original é o grande tamanho das chaves pública e privada.
Criptografia baseada em hash
Criptografia baseada em hash representa uma abordagem de criptografia pós-quântica promissora para assinaturas digitais. Funções hash são funções que mapeiam strings de comprimento arbitrário para strings de comprimento fixo. Eles são um dos esquemas de criptografia de chave pública mais antigos, e suas avaliações de segurança contra ataques clássicos e quânticos são bem compreendidas. As funções de hash já são uma das ferramentas criptográficas mais utilizadas. Era sabido que eles poderiam ser usados como a única ferramenta para construir criptografia de chave pública por muito tempo. Além disso, a criptografia baseada em hash é flexível e pode atender a diferentes expectativas de desempenho. No lado negativo, os esquemas de assinatura baseados em hash são principalmente stateful, o que significa que a chave privada precisa ser atualizada após cada uso; caso contrário, a segurança não é garantida. Existem esquemas baseados em hash que não têm estado, mas eles têm o custo de assinaturas mais longas, tempos de processamento mais significativos e a necessidade do assinante de manter o controle de algumas informações, como quantas vezes uma chave foi usada para criar uma assinatura.
Criptografia baseada em látex
A criptografia baseada em rede é um caso particular da criptografia baseada em problemas de soma de subconjuntos e foi introduzida pela primeira vez em 1996 por Ajtai. É o termo genérico para primitivas criptográficas construídas com o uso de reticulados. Algumas dessas construções parecem ser resistentes a ataques de computadores quânticos e clássicos. Além disso, eles têm outras características atraentes, como o pior caso de dificuldade de dureza. Além disso, eles apresentam simplicidade e paralelismo e são versáteis o suficiente para construir esquemas criptográficos robustos. Finalmente, eles são a única família de algoritmos contendo todos os três tipos de primitivos necessários para construir uma infraestrutura de chave pública pós-quântica: criptografia de chave pública, troca de chave e assinatura digital.
Criptografia multivariada
A criptografia multivariada refere-se à criptografia de chave pública cujas chaves públicas representam um mapa polinomial multivariado e não linear (geralmente quadrático). A resolução desses sistemas é comprovadamente NP-completa, tornando essa família de algoritmos bons candidatos para criptografia pós-quântica. Atualmente, os esquemas de criptografia multivariada têm se mostrado menos eficientes do que outros esquemas, uma vez que exigem chaves públicas substanciais e longos tempos de descriptografia. Por outro lado, eles se mostraram mais adequados para a construção de esquemas de assinatura, pois fornecem os menores tamanhos de assinatura entre os algoritmos pós-quânticos, embora incorram em chaves públicas bastante grandes.
Criptografia baseada em isogenia
A criptografia baseada em isogenia usa mapas entre curvas elípticas para construir criptografia de chave pública. O algoritmo candidato à criptografia pós-quântica é a troca de chaves Diffie-Hellman (SIDH) de isogenia supersingular introduzida em 2011, tornando este esquema o mais recente entre os candidatos. O SIDH requer uma das menores chaves entre os esquemas de troca de chaves propostos e oferece suporte a sigilo de encaminhamento perfeito. No entanto, sua idade relativamente jovem significa que não existem muitos esquemas baseados neste conceito, e não há muito para inspecionar suas possíveis vulnerabilidades.
Projetos para criptografia pós-quântica
Existem vários grupos de trabalho para esquemas de criptografia pós-quântica, como o Projeto Open Quantum Safe (OQS) e ENISA. Ainda assim, a iniciativa mais coerente é a Projeto de padronização de criptografia pós-quântica NIST que está em andamento desde 2017. Como o nome indica, o projeto visa escolher um esquema de criptografia adequado que será o padrão da indústria na era pós-quântica. O processo começou com 69 algoritmos candidatos, dos quais 26 avançaram para a segunda rodada de avaliação. Em julho de 2020, foram anunciados os candidatos da 3ª rodada, conforme tabela a seguir. Existem sete finalistas e oito candidatos alternativos no geral. Na tabela está anotado se eles são considerados para esquemas de criptografia ou assinatura, a família de algoritmos e o problema difícil em que se baseiam.
Esquema | Enc / SIg | Um plano de comunicação para a sua família | Problema Difícil |
Finalistas da 3ª rodada | |||
Clássico McEliece | Incluir | Baseado em código | Decodificando códigos binários Goppa aleatórios |
Cristais-Kyber | Incluir | Com base em treliça | Módulo Ciclotômico-LWE |
NTRU | Incluir | Com base em treliça | Problema NTRU ciclotômico |
Saber | Incluir | Com base em treliça | Módulo Ciclotômico-LWR |
Cristais-Dilítio | Sig | Com base em treliça | Módulo Ciclotômico-LWE e Módulo-SIS |
falcão | Sig | Com base em treliça | Anel Ciclotômico-SIS |
arco-íris | Sig | Baseado em multivariado | Alçapão de óleo e vinagre |
3ª Rodada de Candidatos Alternativos | |||
BIKE | Incluir | Baseado em código | Decodificando códigos quase cíclicos |
Controle de Qualidade Geral | Incluir | Baseado em código | Variante de codificação de Ring-LWE |
Frodo-KEM | Incluir | Com base em treliça | LWE |
NTRU-Prime | Incluir | Com base em treliça | Problema NTRU não ciclotômico ou anel-LWE |
SIKE | Incluir | Baseado em Isogenia | Problema de isogenia com pontos extras |
GeMSSGenericName | Sig | Baseado em multivariado | Alçapão 'Big-Field' |
Piquenique | Sig | Criptografia simétrica | Resistência de pré-imagem de uma cifra de bloco |
SPHINCS + | Sig | Baseado em Hash | Resistência de pré-imagem de uma função hash |
A avaliação do algoritmo foi baseada nos três critérios mostrados abaixo.
- Segurança: este é o critério mais importante. O NIST estabeleceu vários fatores a serem considerados para avaliar a segurança fornecida por cada algoritmo candidato. Além da resistência quântica dos algoritmos, o NIST também definiu parâmetros de segurança adicionais que não fazem parte do ecossistema de segurança cibernética atual. Eles são sigilo direto perfeito, resistência a ataques de canal lateral e resistência a ataques de várias teclas.
- Custo e desempenho: os algoritmos são avaliados com base em suas métricas de desempenho, como tamanhos de chaves, a eficiência computacional das operações e geração de chaves públicas e privadas e falhas de descriptografia.
- Características do algoritmo e implementação: presumindo que os algoritmos fornecem boa segurança e desempenho geral, eles são avaliados com base em sua flexibilidade, simplicidade e facilidade de adoção (como a existência ou não de propriedade intelectual que cobre o algoritmo).
Agilidade criptográfica
Conclusão