Desafios e oportunidades de negócios da criptografia pós-quântica

Gonzalo Álvarez Marañón    29 julio, 2020
Desafios e oportunidades de negócios da criptografia pós-quântica

Se você estiver lendo este artigo em um navegador, dê uma olhada no cadeado acima na barra de endereços. Clique nisso. Agora clique em “Certificados”. Por fim, selecione a guia “Detalhes do certificado”. Veja o valor “Chave pública”, o que você vê? RSA, talvez DSA, ou mesmo ECDSA. Bem, em alguns anos, você deixará de ver esses algoritmos. Por quê? Porque os computadores quânticos os limparão do mapa.

Agora observe outros protocolos de comunicação seguros: TLS , responsável pelo cadeado que protege as páginas da web e praticamente protege tudo; o fim – de – final criptografia Whatsapp ou o Zoom , etc. Pense em assinaturas digitais: validação de contratos, identificação de autoria de software , verificação de identidade, garantia de propriedade em blockchain , etc. Esses mesmos algoritmos (RSA, DSA, ECDSA) estão por toda parte, mas seus dias são contados: 10 ou 15 anos, no máximo . Será o fim da privacidade? Sem mais segredos? Felizmente não. Existe vida criptográfica além do RSA e DSA e ECDSA .

Bem-vindo ao futuro pós-quantum!

Olá, computadores quânticos. Adeus, criptografia clássica

A computação quântica é mais eficiente do que a computação clássica em algumas tarefas, como resolver problemas matemáticos nos quais a segurança dos algoritmos de chave pública que usamos hoje para a criptografia e o resto da assinatura digital: RSA , DSA , ECDSA , ECC , DH , etc.

Em um mundo de computadores quânticos, a criptografia requer algoritmos baseados em problemas matemáticos impermeáveis ​​aos avanços na computação quântica. Felizmente, esses algoritmos criptográficos existem há décadas. Eles são conhecidos coletivamente como criptografia pósquântica (post-quantum cryptography, PQC). As três alternativas mais bem estudadas até o momento são:

  • Criptografia – baseado hashes: como o nome sugere, use funções de hash segura, resistindo algoritmos quânticos. A desvantagem é que eles geram assinaturas relativamente longas, o que limita seus cenários de uso. O esquema de assinatura Leighton-Micali (LMSS) ou o esquema de assinatura de Merkle estão entre os candidatos mais fortes a substituir o RSA e o ECDSA.
  • Criptografia baseada em código : a teoria do código é uma especialidade matemática que lida com as leis da codificação de informações. Alguns sistemas de codificação são muito difíceis de decodificar, levando tempo exponencial, mesmo para um computador quântico. O sistema de criptografia mais estudado até hoje é o de McEliece , outro candidato promissor para troca de chaves. Sua desvantagem: chaves com milhões de bits.
  • Criptografia baseada em treliça : Possivelmente o campo mais ativo de pesquisa em criptografia pós-quântica. Uma rede é um conjunto discreto de pontos no espaço com a propriedade de que a soma de dois pontos da rede também está na rede. Um problema difícil é encontrar o vetor mais curto em uma determinada rede.

Todos os algoritmos clássicos requerem tempo para crescer exponencialmente com o tamanho da rede, e acredita-se que o mesmo ocorrerá com os algoritmos quânticos. Atualmente, existem numerosos sistemas de criptografia baseados no Menor Problema de Vetor . Talvez o exemplo mais interessante seja o sistema de criptografia de chave pública NTRU .

Então, se já temos substitutos para RSA, DSA, ECDSA, por que não continuar com os algoritmos de toda a vida até que os primeiros computadores quânticos pareçam capazes de quebrá-los e nesse momento mudar com um clique para os pós-quânticos?

Na criptografia, as entregas são longas

Existem quatro razões poderosas para começar a trabalhar na transição para a criptografia pós-quantum:

  • Precisamos de tempo para melhorar a eficiência da criptografia pós-quântica : para ter uma idéia, para obter a segurança fornecida pelas chaves b- bit no ECC, os algoritmos pós-quânticos podem exigir chaves entre 2 e 3 bits, então confira . Melhorar a eficiência é especialmente crítico com dispositivos restritos , uso generalizado em aplicativos de IoT e principais destinatários do PQC.
  • Precisamos de tempo para criar confiança na criptografia pós-quantum : o NIST iniciou um processo para solicitar, avaliar e padronizar um ou mais algoritmos PQC para assinatura digital, criptografia de chave pública e estabelecimento de chave de sessão. Por sua vez, o Grupo de Pesquisa do IRTF Crypto Forum concluiu a padronização de dois algoritmos de assinatura baseados em hashes de estado, XMSS e LMS , que também devem ser padronizados pelo NIST .
  • Precisamos de tempo para melhorar a usabilidade da criptografia pós-quântica : esses padrões devem ser incorporados às bibliotecas de criptografia em uso pelas linguagens de programação mais populares e pelos chips e módulos de hardware criptográficos .
  • O projeto Open Quantum Safe (OQS) está trabalhando no liboqs , uma biblioteca C de código aberto para algoritmos PQC. Em seguida, eles devem ser integrados aos padrões e protocolos criptográficos, como TLS , X.509 , IKEv2 , JOSE , etc. O OQS também está trabalhando nas integrações de liboqs no OpenSSL e noOpenSSH . Em seguida, esses padrões e protocolos devem ser incluídos por todos os fornecedores em seus produtos: dos fabricantes de hardware aos fabricantes de software .
  • Precisamos proteger alguns segredos por um longo tempo : existem dados muito valiosos e duradouros: registros de funcionários, registros de saúde, registros financeiros, etc. No campo militar e industrial, a necessidade de guardar segredos por um longo tempo é ainda maior. Por exemplo, os planos para projetar novas armas de aeronaves militares ou comerciais, criptografadas com algoritmos clássicos, podem ser roubados hoje, à espera de computadores quânticos decifrá-los mesmo décadas após o roubo.

Em resumo, ainda não estamos prontos para o mundo mudar para a criptografia pós-quântica com o pressionar de um botão.

A criptografia quântica será a melhor arma contra computadores quânticos?

Hoje, a criptografia quântica se resume à distribuição de chaves quânticas (QKD) : trocar uma chave aleatória entre dois extremos não autenticados com a certeza de que qualquer tentativa de interceptação será detectada. Essa chave pode ser usada posteriormente para criptografar informações confidenciais usando o algoritmo de Vernam e, assim, garantir o sigilo perfeito, mesmo diante de um ataque quântico de computador.

Não tão rápido! Infelizmente, o QKD tem muitas desvantagens práticas que desencorajam sua adoção , pelo menos em um futuro próximo:

  • Como os protocolos QKD não fornecem autenticação, eles são vulneráveis ​​a ataques de intermediários nos quais um adversário pode concordar com chaves secretas individuais compartilhadas com duas partes que eles acreditam estar se comunicando.
  • O QKD requer hardware especializado e extremamente caro.
  • As distâncias nas quais o QKD pode transmitir códigos são atualmente modestas, da ordem de alguns milhares de quilômetros com protótipos experimentais muito delicados, longe de sua viabilidade comercial.
  • O QKD é usado para concordar com as chaves, mas não para assinar informações digitalmente. A criptografia vai muito além da criptografia simétrica.

Em resumo, para a maioria dos sistemas de comunicação do mundo real, o PQC oferecerá um antídoto mais eficaz e eficiente à computação quântica do que o QKD.

Onde veremos os aplicativos PQC a seguir?

De acordo com o Post-Quantum Cryptography (PQC): um relatório de avaliação de receita divulgado em 25 de junho pela empresa de analistas de tecnologia quântica Inside Quantum Technology , o mercado de software e chips de criptografia pós- quantum disparará para US $ 9,5 bilhões até 2029. Embora os recursos do PQC sejam incorporados em vários dispositivos e ambientes, de acordo com o relatório, a receita do PQC se concentrará em navegadores da Web, IoT, 5G, policiais (polícia, militar, inteligência), serviços financeiros , serviços de saúde e a própria indústria de segurança cibernética.

Se todo mundo está ciente da sombra da computação quântica sobre a criptografia clássica, por que eles não estão investindo mais recursos agora no PQC? Porque todos os atores estão esperando o NIST (Instituto Nacional de Padrões e Tecnologia) concluir a Rodada 3 de seus padrões PQC, o que acontecerá em 2023.

Nessa data, os serviços oferecidos pelo setor de segurança cibernética incluirão algoritmos PIST padronizados pelo NIST. Por exemplo, a Inside Quantum Technology acredita que os fabricantes fornecerão ofertas de PQC como um serviço para email e VPNs. Além disso, o setor de segurança cibernética recomendará, desenvolverá e implantará o software PQC para seus clientes. Segundo sua previsão, em 2029 a receita das ofertas de segurança cibernética relacionadas ao PQC provavelmente chegará a US $ 1,6 bilhão.

Faça o salto para o PQC antes que seja tarde demais

Se sua organização manipula informações criptografadas agora, cuja confidencialidade precisa ser garantida por mais de 10 anos, é melhor analisar a oferta do produto PQC.

Enquanto isso, sem uma pausa, mas com pressa, você deve fazer um piloto para avaliar se seria possível entrar em produção com as soluções comerciais disponíveis. Dado que, mais cedo ou mais tarde, teremos que dar um salto para o PQC, é melhor agora examinar com calma as estratégias para reduzir os custos da mudança de tecnologia e nos preparar para a transição.

Por uma coisa, você pode ter certeza: chegará o dia do PQC.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *