janeiro 13, 2025

[Retrospectiva] A Criptografia Pós-quântica é realidade!

Buzzword ou realidade?

Há muitos anos já falamos sobre o surgimento dos computadores quânticos e o avanço da computação quântica . E esse assunto sempre vem acompanhado da especulação sobre o risco à segurança, já que os computadores quânticos teriam poder de processamento matemático muito acima dos computadores atuais e, portanto, seriam capazes de "quebrar" os algoritmos atuais de criptografia e assinatura digital.

Os avanços recentes no campo da computação quântica trouxeram ao debate o risco de quebra dos algoritmos criptográficos existentes e a necessidade urgente da adoção de algoritmos de Criptografia Pós-Quântica (em inglês, post-quantum cryptography, ou PQC).

Em outubro de 2024, pesquisadores chineses conseguiram quebrar o algoritmo RSA com uma chave pequena, de 22 bits. Embora essa é uma chave de tamanho muito abaixo do usado atualmente, essa pesquisa já demonstra o potencial catastrófico que a computação quântica pode atingir nos próximos anos (eu disse "catastrófico" pensando no impacto para os algoritmos de criptografia atuais).

O fato é que a tecnologia da computação quântica está se desenvolvendo rapidamente e se tornando realidade. Alguns especialistas já preveem que um dispositivo com capacidade de quebrar os métodos de criptografia atuais poderá aparecer em poucos anos, provavelmente em menos de uma década - provavelmente no início de 20230!!!! Isso representa um cenário extremamente assustador, pois os algoritmos criptográficos e de hash digital como RSA, AES e SHA são a base de toda a segurança das tecnologias atuais (leia de novo: "toda a segurança") e, portanto, são peça chave na proteção de nossos dados.

Em um movimento fundamenta; para proteger a segurança cibernética em um futuro próximo, em 13 de agosto de 2024 o NIST (National Institute of Standards and Technology, dos EUA) anunciou a formalização de três novos padrões de criptografia pós-quântica e encorajou os administradores a começar a avaliar a adoção desses novos padrões de criptografia e assinatura digital:
  • “Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM)” (FIPS 204), também conhecido como CRYSTALS-Kyber (nome original do algoritmo), planejado para se tornar o padrão primário para criptografia geral;
  • “Module-Lattice-Based Digital Signature Standard (ML-DSA)” (FIPS 204), anteriormente chamado de CRYSTALS-Dilithium, criado par ser o padrão principal para proteger assinaturas digitais;
  • “Stateless Hash-Based Digital Signature Standard (SLH-DSA)” (FIPS 205), chamado originalmente de "Sphincs+".


Estes três algoritmos anunciados pelo NIST, um para criptografia de chave pública e dois de assinatura digital, representam os primeiros padrões concluídos do projeto de padronização de criptografia pós-quântica (PQC) do NIST e estão prontos para uso imediato. E porque dois de assinatura digital? Um deles já foi pensado como "backup", ou seja, para ser usado se descobrirem vulnerabilidades no primeiro.

Segundo o NIST, eles foram projetados para resistir às capacidades computacionais dos computadores quânticos. Entretanto, sua adoção pelo mercado provavelmente deve ser lenta, dada a complexidade do tema.

Em 2015, o NIST iniciou a seleção e padronização de algoritmos resistentes a quantum para combater ameaças potenciais de computadores quânticos. Após avaliar 82 algoritmos de 25 países, os 15 principais foram identificados em um processo aberto e transparente, com a assistência de criptógrafos globais. Eles foram categorizados em algoritmos finalistas (7 deles) e alternativos (8). Os três finalistas foram divulgados como padrões "de rascunho" e foram lançados para comentários públicos em 2023. Em 2024 se tornaram um padrão oficial.

Em dezembro de 2024 a Australian Signals Directorate (ASD) (órgão de segurança cibernética da Austrália) publicou seus padrões revisados de criptografia, e deu destaque aos algoritmos pós-quânticos. De forma geral, a ASD classificou os algoritmos como "mais complexos do que os demais" e destacou que a segurança deles tem uma dependência complexa de numerosos parâmetros.

A ASD também descreveu como seria um esquema híbrido, que mistura a criptografia tradicional com a pós-quântica. Esse é um esquema multi-algoritmo ,onde pelo menos um algoritmo criptográfico é um algoritmo criptográfico pós-quântico (por exemplo, ML-KEM) e pelo menos um algoritmo criptográfico é um algoritmo criptográfico tradicional (por exemplo, RSA). Geralmente, tais esquemas têm a vantagem da segurança oferecida pelo uso do algoritmo criptográfico tradicional, justamente para o caso do algoritmo criptográfico pós-quântico ser vulnerável a alguma falha de implementação ou um novo ataque. Essa vantagem vem ao custo de maior complexidade, tornando a manutenção, análise e implementação segura mais difíceis, bem como tendo maiores sobrecargas computacionais e de largura de banda.

De forma geral, o documento da Australian Signals Directorate (ASD) deixa claro que a expectativa é que esses algoritmos serão necessários a partir de 2030 (vulgo "logo ali").

Para saber mais:



Nenhum comentário:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.