Prova Quântica Próxima Geração PKI e certificados digitais

Artigos sensacionais como isto sobre os computadores quânticos, mesmo em 2016, criam incertezas para a segurança dos dados caso sejam construídos computadores quânticos de potência suficiente. Este artigo tentará lançar alguma luz sobre a situação. 

O que é Quantum Computing?

A computação quântica é a aplicação dos princípios da mecânica quântica para realizar cálculos. Especificamente, a computação quântica explora estados quânticos de partículas subatômicas como superposição e emaranhamento para criar computadores quânticos. Quando aplicados a computadores quânticos com potência suficiente, algoritmos específicos podem realizar cálculos muito mais rápidos do que os computadores clássicos e até mesmo resolver problemas fora do alcance da tecnologia de computação atual. Como resultado, há um aumento do interesse de governos e indústrias em todo o mundo para desenvolver computadores quânticos. O campo ainda está em sua infância, mas o desenvolvimento está ganhando força, e já existem computadores quânticos funcionando, embora muito fracos neste momento. 

SSL.com oferece uma grande variedade de SSL /TLS certificados de servidor para sites HTTPS.

COMPARAR SSL /TLS CERTIFICADOS

Computação Clássica e Quântica

A computação clássica usa bits, que expressam o fenômeno físico da corrente elétrica que passa pelos circuitos como uns e zeros. Ao manipular esses uns e zeros, um computador pode expressar problemas complicados e resolvê-los. 
 
Os computadores quânticos, por outro lado, usam bits ou qubits quânticos como base da computação. Qubits são sistemas quânticos de dois estados. Os exemplos incluem o spin de um elétron ou a polarização de um único fóton. Usando qubits, podemos explorar os estados peculiares da mecânica quântica da matéria, como emaranhamento e superposição, para realizar cálculos. 
 
Quando um qubit é sobreposto, não é nem um nem zero, mas uma possibilidade de ambos. Portanto, um qubit pode representar dois estados simultaneamente. Adicione outro qubit e você pode representar quatro possibilidades simultaneamente; adicionando mais qubits, o número de possibilidades que podem ser expressas aumenta rapidamente. Em geral, isso é dois na potência do número de qubits (2npara n qubits). Por exemplo, um computador quântico com dez côvados pode representar simultaneamente 1024 bits, enquanto o número clássico correspondente é de 10 bits. 
 
Emaranhamento é uma qualidade quântica de partículas subatômicas que não é fácil de explicar. Não temos uma explicação científica clara sobre o mecanismo de emaranhamento subjacente. Mas, no que diz respeito à computação quântica, o emaranhamento permite que os qubits se correlacionem uns com os outros em vez de agirem aleatoriamente. 
 
A exploração combinada de superposição e emaranhamento nos permite criar vastos espaços computacionais com múltiplas dimensões, executando cálculos em paralelo ao invés de em sequência. 
 
A computação quântica pode resolver alguns problemas complexos que a computação clássica não consegue por causa da memória necessária. Por exemplo, a computação quântica poderia permitir a representação matemática precisa das interações moleculares em uma reação química, prometendo um progresso significativo em vários setores científicos e tecnológicos. Além disso, permitirá resolver problemas em frações de tempo que a computação clássica pode realizar, incluindo aqueles que formam o núcleo dos esquemas de criptografia atuais.

Como a computação quântica pode influenciar a criptografia?

Conforme discutido acima, a criptografia é baseada na existência de problemas matemáticos intratáveis, não significando que eles sejam insolúveis, mas que o tempo e os recursos necessários para revertê-los os tornam praticamente seguros. 
 
A computação quântica muda esse ecossistema, minimizando o tempo necessário para resolver esses problemas, aplicando algoritmos específicos. 
 
Por exemplo, o algoritmo descoberto por Shor em 1994. Se o algoritmo de Shor for aplicado em um computador quântico suficientemente poderoso, ele pode resolver o problema de fatoração de inteiros quase exponencialmente mais rápido do que o algoritmo de computação clássico mais eficiente. O problema de fatoração de inteiros é a base do amplamente popular esquema de criptografia de chave pública RSA. Conforme declarado no Relatório sobre criptografia pós-quântica por NIST:
 

“Em 1994, Peter Shor, da Bell Laboratories, mostrou que os computadores quânticos, uma nova tecnologia que aproveita as propriedades físicas da matéria e da energia para realizar cálculos, pode resolver com eficiência cada um desses problemas, tornando assim todos os criptosistemas de chave pública baseados em tais suposições impotentes. Assim, um computador quântico suficientemente poderoso colocará muitas formas de comunicação moderna - da troca de chaves à criptografia e à autenticação digital - em perigo. ”

Resumindo, um computador quântico com potência suficiente poderia causar uma pane total na infraestrutura de chave pública, criando a necessidade de um redesenho de todo o ecossistema de segurança cibernética. 
 
Mas isto não é tudo. Outro algoritmo, este de Grover, pode representar uma ameaça para criptografia simétrica, embora não seja tão severo quanto o de Shor. Quando aplicado a um computador quântico suficientemente poderoso, o algoritmo de Grover permite quebrar chaves simétricas a uma velocidade quádrupla em comparação com a computação clássica. Uma melhoria significativa que é combatida pelo uso de chaves maiores e pela manutenção do nível de segurança atual. 

A computação quântica chegará em breve?

 
A física provou que a computação quântica é viável. Agora, é um problema de engenharia, embora muito difícil. A construção de computadores quânticos envolve a implementação de tecnologia de ponta como, entre outras coisas, superfluidos e supercondutores. O desafio de criar um sistema quântico-mecânico estável e escalável é imenso e leva equipes em todo o mundo a buscar caminhos diferentes. Existem vários tipos de computadores quânticos, incluindo o modelo de circuito quântico, máquina de Turing quântica, computador quântico adiabático, computador quântico unilateral e vários autômatos celulares quânticos. O mais utilizado é o circuito quântico. 
 
Um problema significativo com qualquer modelo de computador quântico é que, por sua natureza, os qubits perdem seu status de superposição uma vez medidos e, conseqüentemente, são muito sensíveis a interferências externas. Portanto, é um desafio para os qubits manterem seus estados quânticos. Algumas soluções incluem o uso de armadilhas de íons, mas a eliminação total de interferência externa é provavelmente inatingível. Como resultado, uma das questões mais cruciais para a criação de computadores quânticos é um mecanismo robusto de correção de erros. 
O quadro geral é que um avanço pode estar acontecendo agora, ou pode levar alguns anos até que um protótipo funcional com poder computacional suficiente seja criado. Já existem alguns protótipos, sendo o IBM Q System One o mais famoso, mas seu poder computacional ainda é muito pequeno para ser um problema para sistemas criptográficos. De forma alguma, é claro, a comunidade de segurança cibernética pode relaxar. Mesmo se tivéssemos um esquema de segurança pós-quântico eficiente, migrar todo o ecossistema para este novo padrão é uma tarefa enorme. Consequentemente, vários esforços estão sendo feitos para estarmos prontos para a era pós-quântica. 

O que podemos fazer?

Quando a tecnologia de computação quântica difundida chegar, precisaremos estar prontos com um sistema resistente ao quântico PKI. Existem muitos projetos em andamento com esse objetivo e muitas tecnologias propostas que podem fornecer uma solução. A seguir, tentaremos resumir as tecnologias mais promissoras e fazer uma breve revisão dos projetos coletivos em andamento para estabelecer a criptografia pós-quântica, juntamente com os desafios que temos pela frente. 

Famílias de algoritmos pós-quânticos

Pesquisas nos últimos 15-20 anos comprovaram a existência de algoritmos resistentes a ataques quânticos. Abaixo, fornecemos uma breve descrição das famílias de algoritmos mais promissoras que podem fornecer uma solução para segurança em um mundo pós-quântico. 

Criptografia baseada em código

A criptografia baseada em código usa códigos de correção de erros para construir a criptografia de chave pública. Foi proposto pela primeira vez por Robert McEliece em 1978 e é um dos algoritmos de criptografia assimétrica mais antigos e mais pesquisados. Um esquema de assinatura pode ser construído com base no esquema de Niederreiter, a variante dupla do esquema de McEliece. O criptosistema McEliece resistiu à criptoanálise até agora. O principal problema com o sistema original é o grande tamanho das chaves pública e privada.

Criptografia baseada em hash

Criptografia baseada em hash representa uma abordagem de criptografia pós-quântica promissora para assinaturas digitais. Funções hash são funções que mapeiam strings de comprimento arbitrário para strings de comprimento fixo. Eles são um dos esquemas de criptografia de chave pública mais antigos, e suas avaliações de segurança contra ataques clássicos e quânticos são bem compreendidas. As funções de hash já são uma das ferramentas criptográficas mais utilizadas. Era sabido que eles poderiam ser usados ​​como a única ferramenta para construir criptografia de chave pública por muito tempo. Além disso, a criptografia baseada em hash é flexível e pode atender a diferentes expectativas de desempenho. No lado negativo, os esquemas de assinatura baseados em hash são principalmente stateful, o que significa que a chave privada precisa ser atualizada após cada uso; caso contrário, a segurança não é garantida. Existem esquemas baseados em hash que não têm estado, mas eles têm o custo de assinaturas mais longas, tempos de processamento mais significativos e a necessidade do assinante de manter o controle de algumas informações, como quantas vezes uma chave foi usada para criar uma assinatura.

Criptografia baseada em látex

A criptografia baseada em rede é um caso particular da criptografia baseada em problemas de soma de subconjuntos e foi introduzida pela primeira vez em 1996 por Ajtai. É o termo genérico para primitivas criptográficas construídas com o uso de reticulados. Algumas dessas construções parecem ser resistentes a ataques de computadores quânticos e clássicos. Além disso, eles têm outras características atraentes, como o pior caso de dificuldade de dureza. Além disso, eles apresentam simplicidade e paralelismo e são versáteis o suficiente para construir esquemas criptográficos robustos. Finalmente, eles são a única família de algoritmos contendo todos os três tipos de primitivos necessários para construir uma infraestrutura de chave pública pós-quântica: criptografia de chave pública, troca de chave e assinatura digital.

Criptografia multivariada

A criptografia multivariada refere-se à criptografia de chave pública cujas chaves públicas representam um mapa polinomial multivariado e não linear (geralmente quadrático). A resolução desses sistemas é comprovadamente NP-completa, tornando essa família de algoritmos bons candidatos para criptografia pós-quântica. Atualmente, os esquemas de criptografia multivariada têm se mostrado menos eficientes do que outros esquemas, uma vez que exigem chaves públicas substanciais e longos tempos de descriptografia. Por outro lado, eles se mostraram mais adequados para a construção de esquemas de assinatura, pois fornecem os menores tamanhos de assinatura entre os algoritmos pós-quânticos, embora incorram em chaves públicas bastante grandes.

Criptografia baseada em isogenia

A criptografia baseada em isogenia usa mapas entre curvas elípticas para construir criptografia de chave pública. O algoritmo candidato à criptografia pós-quântica é a troca de chaves Diffie-Hellman (SIDH) de isogenia supersingular introduzida em 2011, tornando este esquema o mais recente entre os candidatos. O SIDH requer uma das menores chaves entre os esquemas de troca de chaves propostos e oferece suporte a sigilo de encaminhamento perfeito. No entanto, sua idade relativamente jovem significa que não existem muitos esquemas baseados neste conceito, e não há muito para inspecionar suas possíveis vulnerabilidades. 

Projetos para criptografia pós-quântica

Existem vários grupos de trabalho para esquemas de criptografia pós-quântica, como o Projeto Open Quantum Safe (OQS) e ENISA. Ainda assim, a iniciativa mais coerente é a Projeto de padronização de criptografia pós-quântica NIST que está em andamento desde 2017. Como o nome indica, o projeto visa escolher um esquema de criptografia adequado que será o padrão da indústria na era pós-quântica. O processo começou com 69 algoritmos candidatos, dos quais 26 avançaram para a segunda rodada de avaliação. Em julho de 2020, foram anunciados os candidatos da 3ª rodada, conforme tabela a seguir. Existem sete finalistas e oito candidatos alternativos no geral. Na tabela está anotado se eles são considerados para esquemas de criptografia ou assinatura, a família de algoritmos e o problema difícil em que se baseiam.

EsquemaEnc / SIgUm plano de comunicação para a sua famíliaProblema Difícil
Finalistas da 3ª rodada
Clássico McElieceIncluirBaseado em códigoDecodificando códigos binários Goppa aleatórios
Cristais-KyberIncluirCom base em treliçaMódulo Ciclotômico-LWE
NTRUIncluirCom base em treliçaProblema NTRU ciclotômico
SaberIncluirCom base em treliçaMódulo Ciclotômico-LWR
Cristais-DilítioSigCom base em treliçaMódulo Ciclotômico-LWE e Módulo-SIS
falcãoSigCom base em treliçaAnel Ciclotômico-SIS
arco-írisSigBaseado em multivariadoAlçapão de óleo e vinagre
3ª Rodada de Candidatos Alternativos
BIKEIncluirBaseado em códigoDecodificando códigos quase cíclicos
Controle de Qualidade GeralIncluirBaseado em códigoVariante de codificação de Ring-LWE
Frodo-KEMIncluirCom base em treliçaLWE
NTRU-PrimeIncluirCom base em treliçaProblema NTRU não ciclotômico ou anel-LWE
SIKEIncluirBaseado em IsogeniaProblema de isogenia com pontos extras
GeMSSGenericNameSigBaseado em multivariadoAlçapão 'Big-Field'
PiqueniqueSigCriptografia simétricaResistência de pré-imagem de uma cifra de bloco
SPHINCS +SigBaseado em HashResistência de pré-imagem de uma função hash

A avaliação do algoritmo foi baseada nos três critérios mostrados abaixo.

  • Segurança: este é o critério mais importante. O NIST estabeleceu vários fatores a serem considerados para avaliar a segurança fornecida por cada algoritmo candidato. Além da resistência quântica dos algoritmos, o NIST também definiu parâmetros de segurança adicionais que não fazem parte do ecossistema de segurança cibernética atual. Eles são sigilo direto perfeito, resistência a ataques de canal lateral e resistência a ataques de várias teclas. 
  • Custo e desempenho: os algoritmos são avaliados com base em suas métricas de desempenho, como tamanhos de chaves, a eficiência computacional das operações e geração de chaves públicas e privadas e falhas de descriptografia.
  • Características do algoritmo e implementação: presumindo que os algoritmos fornecem boa segurança e desempenho geral, eles são avaliados com base em sua flexibilidade, simplicidade e facilidade de adoção (como a existência ou não de propriedade intelectual que cobre o algoritmo).

Agilidade criptográfica 

 
Um paradigma importante na concepção de protocolos de segurança da informação é agilidade criptográfica. Ele determina que os protocolos devem suportar múltiplas primitivas criptográficas, permitindo que os sistemas que implementam um determinado padrão escolham quais combinações de primitivas são adequadas. O principal objetivo da agilidade criptográfica é permitir as adaptações rápidas de primitivos criptográficos vulneráveis ​​e algoritmos com outros robustos, sem fazer alterações perturbadoras na infraestrutura do sistema. Este paradigma prova ser crucial no projeto de criptografia pós-quântica e requer, pelo menos, automação parcial. Por exemplo, uma empresa média detém centenas de milhares de certificados e chaves - e esse número continua a crescer. Com tantos certificados, as organizações devem implantar métodos automatizados para substituir rapidamente esses certificados se a criptografia da qual dependem se tornar insegura.
 
Uma excelente primeira medida para as organizações é começar a implementar criptografia híbrida, na qual algoritmos de chave pública quântica segura são usados ​​junto com algoritmos de chave pública tradicionais (como RSA ou curvas elípticas) para que a solução não seja menos segura do que os tradicionais criptografia.

Conclusão

 
Avanços na tecnologia acontecem com frequência, especialmente em um campo como a computação. A computação quântica perturbará o campo da segurança cibernética, mas a indústria já está buscando e discutindo soluções. Será principalmente uma questão de logística e preparação quando chegar a hora de as organizações se adaptarem à nova realidade e tomarem medidas.
 
 
Os usuários podem assinar o código com o recurso de assinatura de código de validação estendida do eSigner. Clique abaixo para mais informações.

SAIBA MAIS

 

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.