O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações
O Instituto Nacional de Padrões e Tecnologia dos EUA https://www.nist.gov/ (NIST) dos EUA finalizou três padrões de criptografia pós-quântica após quase uma década de trabalho. Essa medida é uma preparação para a capacidade dos computadores quânticos emergentes de quebrar tecnologias de criptografia de chave pública, como o RSA.
Noções básicas de criptografia
Para os leigos, a criptografia pode ser considerada como "esconder informações à vista de todos". Um método simples é uma cifra de deslocamento que substitui cada letra por uma anterior ou posterior no alfabeto. Por exemplo, se uma mudança de três letras para frente for aplicada a "cat", a mensagem oculta "fdw" será criada. Quando uma criptografia forte como AES é usada, a mensagem oculta é muito difícil de ser descoberta sem a senha ou a chave.
Como decifrar a criptografia convencional
Os computadores quânticos são revolucionários na forma como armazenam e processam dados, abrindo novos caminhos para decifrar mais rapidamente os métodos atuais de chave pública e criptografia. A Internet usa tecnologias de criptografia como RSA, TLS, OpenPGPe VPNs que são vulneráveis à quebra, o que os criptógrafos concordam que ocorrerá mais cedo ou mais tarde. Isso abre a porta para que os criminosos leiam mensagens secretas em aplicativos como o Signal, interceptem interações seguras em sites (HTTPS), manipulem documentos assinados digitalmente, monitorem dados de VPN e roubem dinheiro, incluindo bitcoins.
Padrões de criptografia pós-quântica (PQC)
A PQC foi projetada para ser resistente à quebra por computadores quânticos e convencionais. Os três padrões publicados para substituir os padrões vulneráveis de criptografia de chave pública são:
FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) baseado no algoritmo CRYSTALS-Kyber para proteger dados e troca de chaves públicas com criptografia.
FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm), baseado no algoritmo CRYSTALS-Dilithium para proteger assinaturas digitais em documentos.
FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) baseado no algoritmo Sphincs+ para proteger assinaturas digitais como backup do ML-DSA.
O software que usa os padrões finais ainda não está disponível, mas está para revisões anteriores (por exemplo, Kyber).
Por enquanto, os leitores que desejam proteger seus arquivos privados e criptomoedas podem usar a criptografia AES-256. Os arquivos podem ser armazenados em uma unidade criptografada(como esta na Amazon), opcionalmente em uma pasta Veracrypt usando a criptografia em cascata tripla https://www.veracrypt.fr/en/Cascades.html. A criptomoeda pode ser armazenada off-line em uma carteira de hardware criptografada(como esta na Amazon).
Preparação das empresas
As empresas devem realizar um levantamento de seus dados e transações on-line. Os mais confidenciais, como os dados ultrassecretos, devem ser os primeiros a receber a criptografia atualizada assim que o software validado estiver disponível. Assim como quando o SLS 3.0, TLS 1.0 e o suporte ao TLS 1.1 foram descontinuadosos planos de atualização do navegador da Web, do certificado e do sistema operacional também devem ser feitos para minimizar as interrupções de serviço e da Internet.
Infelizmente, os computadores que executam sistemas operacionais abandonados, como o Windows 7, não conseguirão se conectar a sites após a transição, a menos que alguém faça a portabilidade dos padrões mais recentes.
NIST lança os três primeiros padrões finalizados de criptografia pós-quântica
13 de agosto de 2024
O NIST lançou um conjunto final de ferramentas de criptografia projetadas para resistir ao ataque de um computador quântico.
Esses padrões de criptografia pós-quântica protegem uma ampla gama de informações eletrônicas, desde mensagens de e-mail confidenciais até transações de comércio eletrônico que impulsionam a economia moderna.
O NIST está incentivando os administradores de sistemas de computador a iniciar a transição para os novos padrões o mais rápido possível.
Ilustração de colagem de servidores, laptops e telefones dividida em "Antigos padrões de criptografia" à esquerda e "Novos padrões de criptografia" à direita
Crédito: J. Wang/NIST e Shutterstock
GAITHERSBURG, Maryland - O Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio dos Estados Unidos finalizou seu principal conjunto de algoritmos de criptografia projetados para resistir a ataques cibernéticos de um computador quântico.
Pesquisadores de todo o mundo estão correndo para construir computadores quânticos que operariam de maneiras radicalmente diferentes dos computadores comuns e poderiam quebrar a criptografia atual que fornece segurança e privacidade para praticamente tudo o que fazemos on-line. Os algoritmos anunciados hoje estão especificados nos primeiros padrões concluídos do projeto de padronização de criptografia pós-quântica (PQC) do NIST e estão prontos para uso imediato.
Os três novos padrões foram criados para o futuro. A tecnologia de computação quântica está se desenvolvendo rapidamente, e alguns especialistas preveem que um dispositivo com a capacidade de quebrar os métodos de criptografia atuais poderá aparecer dentro de uma década, ameaçando a segurança e a privacidade de indivíduos, organizações e nações inteiras.
"O avanço da computação quântica desempenha um papel essencial na reafirmação do status dos Estados Unidos como uma potência tecnológica global e na condução do futuro de nossa segurança econômica", disse o Secretário Adjunto de Comércio, Don Graves. "Os departamentos de comércio estão fazendo sua parte para garantir a competitividade dos EUA em quantum, incluindo o National Institute of Standards and Technology, que está na vanguarda desse esforço de todo o governo. O NIST está fornecendo uma experiência inestimável para desenvolver soluções inovadoras para nossos desafios quânticos, incluindo medidas de segurança como a criptografia pós-quântica que as organizações podem começar a implementar para proteger nosso futuro pós-quântico. À medida que esse esforço de uma década continua, esperamos dar continuidade ao legado de liderança do Commerce nesse espaço vital"
Os padrões - que contêm o código de computador dos algoritmos de criptografia, instruções sobre como implementá-los e seus usos pretendidos - são o resultado de um esforço de oito anos gerenciado pelo NIST, que tem um longo histórico de desenvolvimento de criptografia. A agência reuniu os especialistas em criptografia do mundo para conceber, enviar e avaliar algoritmos criptográficos que pudessem resistir ao ataque de computadores quânticos. A tecnologia nascente pode revolucionar campos que vão desde a previsão do tempo até a física fundamental e o design de medicamentos, mas também traz ameaças.
"A tecnologia de computação quântica pode se tornar uma força para resolver muitos dos problemas mais intratáveis da sociedade, e os novos padrões representam o compromisso do NIST em garantir que ela não venha a perturbar nossa segurança simultaneamente", disse o Subsecretário de Comércio para Padrões e Tecnologia e Diretor do NIST, Laurie E. Locascio. "Esses padrões finalizados são a pedra angular dos esforços do NIST para proteger nossas informações eletrônicas confidenciais."
A jornada rumo aos algoritmos resistentes a quantum: Iniciativa do NISTA jornada rumo aos algoritmos resistentes ao quantum: Iniciativa do NIST
Em 2015, o NIST iniciou a seleção e a padronização de algoritmos resistentes ao quantum para combater as possíveis ameaças dos computadores quânticos. Depois de avaliar 82 algoritmos de 25 países, os 15 melhores foram identificados com a ajuda de criptógrafos globais. Eles foram categorizados em finalistas e algoritmos alternativos, com padrões preliminares lançados em 2023. Os especialistas em segurança cibernética agora são incentivados a incorporar esses novos algoritmos em seus sistemas.
A criptografia tem uma carga pesada na sociedade digitalizada moderna. Ela protege inúmeros segredos eletrônicos, como o conteúdo de mensagens de e-mail, registros médicos e bibliotecas de fotos, além de informações vitais para a segurança nacional. Os dados criptografados podem ser enviados por redes públicas de computadores porque são ilegíveis para todos, exceto para o remetente e o destinatário pretendido.
As ferramentas de criptografia dependem de problemas matemáticos complexos que os computadores convencionais consideram difíceis ou impossíveis de resolver. No entanto, um computador quântico com capacidade suficiente seria capaz de filtrar rapidamente um grande número de possíveis soluções para esses problemas, derrotando assim a criptografia atual. Os algoritmos que o NIST padronizou baseiam-se em diferentes problemas matemáticos que prejudicariam tanto os computadores convencionais quanto os quânticos.
"Esses padrões finalizados incluem instruções para incorporá-los a produtos e sistemas de criptografia", disse o matemático do NIST Dustin Moody, que lidera o projeto de padronização do PQC. "Incentivamos os administradores de sistemas a começar a integrá-los em seus sistemas imediatamente, pois a integração total levará tempo."
Moody disse que esses padrões são as principais ferramentas para criptografia geral e proteção de assinaturas digitais.
Quer saber mais sobre criptografia pós-quântica? Confira nosso explicador.
O NIST também continua a avaliar dois outros conjuntos de algoritmos que poderiam um dia servir como padrões de backup.
Um desses conjuntos consiste em três algoritmos projetados para criptografia geral, mas com base em um tipo diferente de problema matemático do que o algoritmo de uso geral nos padrões finalizados. O NIST planeja anunciar a seleção de um ou dois desses algoritmos até o final de 2024.
O segundo conjunto inclui um grupo maior de algoritmos projetados para assinaturas digitais. Para acomodar todas as ideias que os criptógrafos possam ter tido desde a chamada inicial de 2016 para envios, o NIST solicitou ao público algoritmos adicionais em 2022 e iniciou um processo de avaliação. Em um futuro próximo, o NIST espera anunciar cerca de 15 algoritmos desse grupo que passarão para a próxima rodada de testes, avaliação e análise.
Embora a análise desses dois conjuntos adicionais de algoritmos continue, Moody disse que quaisquer padrões PQC subsequentes funcionarão como backups dos três que o NIST anunciou hoje.
"Não há necessidade de esperar por padrões futuros", disse ele. "O senhor pode ir em frente e começar a usar esses três. Precisamos estar preparados para o caso de um ataque que derrote os algoritmos desses três padrões, e continuaremos trabalhando em planos de backup para manter nossos dados seguros. Mas, para a maioria dos aplicativos, esses novos padrões são o evento principal."
Mais detalhes sobre os novos padrões
A criptografia usa matemática para proteger informações eletrônicas confidenciais, incluindo sites e e-mails seguros. Os sistemas de criptografia de chave pública amplamente utilizados, que se baseiam em problemas matemáticos que os computadores consideram intratáveis, garantem que esses sites e mensagens sejam inacessíveis a terceiros indesejados. Antes de fazer as seleções, o NIST considerou não apenas a segurança da matemática subjacente dos algoritmos, mas também as melhores aplicações para eles.
Os novos padrões foram projetados para duas tarefas essenciais para as quais a criptografia é normalmente usada: criptografia geral, usada para proteger informações trocadas em uma rede pública; e assinaturas digitais, usadas para autenticação de identidade. O NIST anunciou sua seleção de quatro algoritmos - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ e FALCON - programados para padronização em 2022 e lançou versões preliminares de três desses padrões em 2023. O quarto padrão preliminar baseado no FALCON está planejado para o final de 2024.
Embora não tenham sido feitas alterações substanciais nos padrões desde as versões preliminares, o NIST alterou os nomes dos algoritmos para especificar as versões que aparecem nos três padrões finalizados, que são:
Federal Information Processing Standard (FIPS) 203, destinado a ser o padrão principal para criptografia geral. Entre suas vantagens estão as chaves de criptografia comparativamente pequenas que duas partes podem trocar facilmente, bem como sua velocidade de operação. O padrão é baseado no algoritmo CRYSTALS-Kyber, que foi renomeado ML-KEM, abreviação de Module-Lattice-Based Key-Encapsulation Mechanism.
FIPS 204, destinado a ser o principal padrão de proteção de assinaturas digitais. O padrão usa o algoritmo CRYSTALS-Dilithium, que foi renomeado ML-DSA, abreviação de Module-Lattice-Based Digital Signature Algorithm.
FIPS 205, também projetado para assinaturas digitais. O padrão emprega o algoritmo Sphincs+, que foi renomeado para SLH-DSA, abreviação de Stateless Hash-Based Digital Signature Algorithm (Algoritmo de assinatura digital baseado em hash sem estado). O padrão se baseia em uma abordagem matemática diferente do ML-DSA e foi concebido como um método de backup, caso o ML-DSA se mostre vulnerável.
Da mesma forma, quando o rascunho do padrão FIPS 206 baseado no FALCON for lançado, o algoritmo será chamado de FN-DSA, abreviação de FFT (fast-Fourier transform) over NTRU-Lattice-Based Digital Signature Algorithm.
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros