Hacking quântico ameaça - mas a criptografia à prova de ultras está pronta para uso

Hacking quântico ameaça - mas a criptografia à prova de ultras está pronta para uso
Segurança cibernética enfrenta uma revisão abrangente. O governo dos EUA finalizou um conjunto de padrões para proteger a comunicação da Internet contra ataques de futuros computadores quânticos que poderiam tornar a maior parte das medidas de proteção digital atuais ineficazes.
As diretrizes incluem um algoritmo para comunicação segura por meio de criptografia e dois algoritmos para assinaturas digitais que impedem que os hackers imitem imitar um usuário bem conhecido ou um dispositivo bem conhecido. Espera -se que seja assumido globalmente. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em Gaithersburg, Maryland, selecionou os três algoritmos através de um processo que começou em 2016 e usou a ajuda de especialistas em criptografia em todo o mundo. O NIST anunciou uma seleção preliminar de quatro algoritmos em 2022 e agora finalizou os padrões para três deles.
"É ótimo ver que eles finalmente foram publicados", diz Peter Schwabe, engenheiro criptográfico do Instituto Max Planck de Segurança e Proteção de Dados em Bochum, Alemanha, que projetou três dos quatro sistemas."Esses padrões finalizados contêm instruções sobre sua integração em produtos e sistemas de criptografia", diz Dustin Moody, matemático da NIST que lidera os esforços de padronização. "Incentivamos os administradores do sistema a iniciar a integração em seus sistemas imediatamente, porque toda a integração levará tempo".
Mantenha os dados seguros
Comunicação digital e transações como compras on -line são quase universalmente baseadas em um pequeno conjunto de algoritmos para a criptografia pública. Esses sistemas permitem que duas partes trocem informações com segurança. Cada parte tem sua própria chave pública, uma sequência de números que você fornece a todos que desejam enviar uma mensagem. O destinatário pode então descriptografar a mensagem com uma chave privada que apenas ele sabe.
Mas os sistemas de chave pública atuais são conhecidos por descriptografar com um de Peter Shor, um matemático que agora está trabalhando no Instituto de Tecnologia de Massachusetts em Cambridge, para ser desenvolvido algoritmo quântico. Em 1994, na época em que os computadores quânticos mais rudimentares não existiam e quando a comunicação na Internet começou a se tornar mainstream-shor, mostrou que essas máquinas seriam rapidamente capazes de quebrar os sistemas de chave pública mais populares. Isso também pode expor dispositivos, como cartões de crédito e segurança, passam a um risco de hackers.
Trinta anos depois, os esforços para construir computadores quânticos fizeram um grande progresso, mas as máquinas ainda estão a pelo menos uma década de fazer o algoritmo de Shor em algo além de números com alguns lugares. No entanto, Shor e outros alertaram sobre a complacência.
O novo algoritmo de criptografia selecionado pelo NIST é chamado Crystals-Kyber. Schwabe e seus funcionários o desenvolveram a partir de uma tecnologia proposta pela primeira vez em 2005 pelo cientista da computação Oded Regev na Universidade de Nova York. Schwabe diz que a provisão nos aplicativos com os quais a maioria dos usuários está familiarizada deve ser relativamente suave. "Os navegadores migrarão rapidamente, assim como aplicativos de mensagens e sistemas de videoconferência", diz ele. Pode levar mais tempo para os desenvolvedores acompanharem pequenas internet ou wifi, acrescenta ele.
Embora os cristais-kyber devam ser resistentes a ataques de computadores quânticos, nenhum dos algoritmos de chave pública existente-incluindo os três nins selecionados-é matematicamente comprovada como completamente segura, e os pesquisadores continuam trabalhando em alternativas, no evento. O próprio NIST avalia "dois outros grupos algoritais que poderiam um dia servir como padrão de backup", disse o instituto em uma explicação.
Embora o anúncio do Ninho tenha feito isso oficialmente, houve algoritmos "pós -quânticos" há anos. Algumas empresas como CloudFlare e IBM já começaram a integrá -las em seus sistemas, enquanto outras eram mais lentas para se adaptar. "Many organizations have not yet started working on post-quantum migration and refer to the lack of standards- A situation called Cripto-procrastinação ", escreveu Bas Westerbaan, matemático da empresa de serviços de Internet Cloudflare, em uma postagem no blog no ano passado. Os especialistas em segurança esperam que o anúncio do Ninho agora mova a maioria das outras organizações para começar com a transição provavelmente longa e complicada.