Redação do Site Inovação Tecnológica - 08/07/2022
Criptografia pós-quântica
O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA escolheu o primeiro grupo de ferramentas de criptografia projetadas para resistir ao ataque dos computadores quânticos.
Em tese, os computadores quânticos poderão quebrar a segurança usada para proteger a privacidade em todos os sistemas digitais atuais, dos emails às transações bancárias.
Para fazer frente a essa ameaça, foram selecionados quatro algoritmos de criptografia, que farão parte do padrão criptográfico pós-quântico, que deverá ser finalizado em cerca de dois anos.
A seleção é resultado de um esforço de seis anos. Em 2016, o NIST convocou criptógrafos de todo o mundo para conceber e, em seguida, examinar métodos de criptografia que possam resistir a um ataque de um futuro computador quântico que seja mais poderoso do que os maiores e mais velozes supercomputadores atuais.
"Nosso programa de criptografia pós-quântica alavancou as principais mentes em criptografia - em todo o mundo - para produzir este primeiro grupo de algoritmos resistentes a ataques quânticos, que levarão a um padrão e aumentarão significativamente a segurança das nossas informações digitais," disse Laurie Locascio, do NIST.
Quatro algoritmos adicionais estão sendo considerados para inclusão no padrão, e os finalistas dessa rodada serão anunciados nos próximos meses. Como os criptógrafos reconheceram desde o início do projeto, existem diferentes sistemas e tarefas que usam criptografia, e um padrão útil deverá oferecer soluções projetadas para diferentes situações, usar abordagens variadas para criptografia e oferecer mais de um algoritmo para cada caso de uso, para o caso de um deles se provar vulnerável.
Algoritmos de criptografia quântica
Os algoritmos foram projetados para duas tarefas principais para as quais a criptografia é normalmente usada: Criptografia geral, usada para proteger as informações trocadas em uma rede pública, e assinaturas digitais, usadas para autenticação de identidade. Todos os quatro algoritmos foram criados por equipes de especialistas de vários países e instituições, trabalhando conjuntamente.
Para criptografia geral, usada quando acessamos sites seguros, por exemplo, foi selecionado o algoritmo CRYSTALS-Kyber - o nome é uma referência aos cristais que fazem funcionar os sabres de luz dos Jedi de Guerra na Estrelas. Entre suas vantagens estão as chaves de criptografia comparativamente pequenas, que duas partes podem trocar facilmente, bem como sua velocidade de operação.
Para assinaturas digitais, frequentemente usadas quando precisamos verificar identidades durante uma transação digital ou assinar um documento remotamente, foram selecionados três algoritmos: CRYSTALS-Dilithium (aqui uma referência aos motores das naves de Jornadas nas Estrelas), FALCON e SPHINCS+.
Os revisores salientaram a alta eficiência dos dois primeiros, de forma que o CRYSTALS-Dilithium foi recomendado como o algoritmo primário, com o FALCON para aplicativos que precisam de assinaturas menores do que o Dilithium pode fornecer. O terceiro, SPHINCS+, é um pouco maior e mais lento que os outros dois, mas é valioso como backup porque é baseado em uma abordagem matemática diferente das três outras seleções.
Enquanto o padrão está em desenvolvimento, a agência pediu que especialistas em segurança de todo o mundo continuem explorando os novos algoritmos, além de considerar como seus aplicativos os usarão - mas não a incluí-los em sistemas de produção ainda, uma vez que os algoritmos podem mudar antes que o padrão seja finalizado.
Todos os algoritmos estão disponíveis para os pesquisadores da área por meio do NIST.