Introdução.
Com o desenvolvimento da sociedade digital, a segurança da informação está a tornar-se cada vez mais importante. Em particular, tem sido apontado que o aparecimento de computadores quânticos pode ameaçar a criptografia convencional. Este artigo descreve a importância, as caraterísticas técnicas e os últimos desenvolvimentos da criptografia pós-quântica, que está a ser desenvolvida para responder a este desafio, e o impacto que terá nas nossas vidas.
Conhecimentos fundamentais de criptografia pós-quântica.
O que é a criptografia pós-quântica?
A Criptografia Pós-Quantum (PQC) é uma nova técnica criptográfica concebida para resistir a ataques de computadores quânticos. Enquanto a criptografia tradicional de chave pública (como o RSA e a criptografia de curva elíptica) pode ser facilmente decifrada por um computador quântico, a criptografia pós-quântica baseia-se num problema matemático que é difícil de decifrar mesmo com um computador quântico.1。
Porque é que precisamos de criptografia pós-quântica?
Os desenvolvimentos na computação quântica ameaçam a segurança das técnicas criptográficas atualmente muito utilizadas. Por exemplo, a cifra RSA baseia-se na dificuldade da factorização de primos, enquanto os computadores quânticos podem efetuar rapidamente a factorização de primos utilizando o algoritmo de Shore. Isto significa que uma chave RSA de 2048 bits, que é atualmente considerada segura, pode ser decifrada em poucas horas com um computador quântico suficientemente grande!2。
Neste contexto, é urgente desenvolver novas técnicas criptográficas que possam garantir a segurança na era dos computadores quânticos.
Caraterísticas técnicas da criptografia pós-quântica.
Principais abordagens.
Existem várias abordagens principais à criptografia pós-quântica. Cada uma destas abordagens tem a sua própria base matemática e diferentes pontos fortes contra ataques de computadores quânticos:
- criptografia baseada em treliça:
É um esquema criptográfico baseado na dificuldade de problemas de treliça de alta dimensão. Uma grelha é um conjunto de pontos regularmente dispostos num espaço n-dimensional. A segurança da criptografia baseada na grelha depende da dificuldade dos problemas da grelha, como o problema do vetor mais curto (SVP) e o problema do vetor mais próximo (CVP). Os algoritmos típicos incluem o NTRU, o CRYSTALS-Kyber e o FrodoKEM. A criptografia baseada em grelhas atraiu a atenção de muitos investigadores devido à sua implementação relativamente eficiente. - criptografia polinomial multivariável:
Este esquema criptográfico explora a dificuldade de resolver equações polinomiais multivariáveis. Neste esquema, a chave pública é representada como um conjunto de polinómios quadráticos multivariáveis. A segurança baseia-se na dificuldade de resolver um sistema aleatório de equações quadráticas multivariáveis. Os algoritmos típicos incluem o Rainbow e o HFEv-. A criptografia polinomial multivariável é particularmente eficaz como esquema de assinatura, mas tende a ter chaves de grande dimensão. - assinatura baseada em hash:
Este esquema de assinatura utiliza as propriedades das funções de hash unidireccionais. O esquema evoluiu a partir de ideias clássicas, como o esquema de assinatura Markle (MSS) e as assinaturas Lamport. Os algoritmos típicos incluem SPHINCS+, XMSS e LMS. As assinaturas baseadas em hash baseiam-se numa base matemática relativamente simples, o que as torna fáceis de analisar em termos de segurança. No entanto, tendem a ter tamanhos de assinatura maiores. - criptografia baseada em código:
Este esquema criptográfico utiliza a dificuldade de descodificação dos códigos de correção de erros. Neste esquema, uma palavra de código à qual é adicionado um ruído aleatório é utilizada como texto cifrado. Os algoritmos típicos incluem a cifra McEliece e a cifra Niederreiter. A criptografia baseada em código tem uma longa história e os fundamentos de segurança foram bem estudados. No entanto, tendem a ter tamanhos de chave muito grandes. - código de mapeamento homomórfico:
Este esquema criptográfico explora a dificuldade de computação de mapas homomórficos de curvas elípticas. Este esquema pode ser considerado como uma extensão do conceito tradicional de criptografia de curvas elípticas. Um algoritmo típico é o SUIKE (Supersingular Isogeny Key Encapsulation). A criptografia de mapeamento homomórfico tem o potencial de fornecer alta segurança com tamanhos de chave relativamente pequenos, mas tende a ser computacionalmente cara.
Cada uma destas abordagens baseia-se num problema matemático diferente e é considerada resistente aos ataques dos computadores quânticos. No entanto, cada abordagem tem as suas próprias vantagens e desvantagens, e a abordagem correta deve ser escolhida para uma aplicação e um ambiente específicos.
Estão também em curso combinações destas abordagens e o desenvolvimento de novas abordagens. Por exemplo, estão a ser investigados sistemas híbridos que combinam a criptografia baseada em grelhas e a criptografia polinomial multivariável, bem como a procura de novos esquemas criptográficos baseados na teoria dos grupos.
O campo da criptografia pós-quântica está a desenvolver-se rapidamente, com novas ideias e melhorias a surgirem todos os dias. Os investigadores estão a trabalhar continuamente para desenvolver algoritmos mais eficientes e seguros. Os avanços neste domínio constituirão a base da segurança digital na futura era dos computadores quânticos.
Comparação com a criptografia convencional
A criptografia pós-quântica tem as seguintes caraterísticas em relação à criptografia convencional
- tamanho da chaveCriptografia pós-quântica: Em geral, a criptografia pós-quântica requer tamanhos de chave maiores do que a criptografia convencional. Por exemplo, a Kyber, uma cifra baseada em treliça recomendada pelo NIST (National Institute of Standards and Technology), requer uma chave pública de 3168 bits no nível mais seguro4。
- complexidade computacionalA maior parte da criptografia pós-quântica tende a ser mais intensiva em termos de computação do que a criptografia convencional. Isto deve-se ao facto de se basearem em problemas matemáticos mais complexos.
- Razões de segurança.A segurança da criptografia pós-quântica baseia-se em problemas que são considerados difíceis de resolver mesmo com um computador quântico. No entanto, a dificuldade destes problemas ainda não foi totalmente investigada.
Estado do desenvolvimento da criptografia pós-quântica.
Processo de normalização do NIST
O NIST tem estado a trabalhar num processo de normalização da criptografia pós-quântica desde 2016. O processo está dividido em várias rondas, sendo que cada ronda avalia os algoritmos candidatos5Em julho de 2022, o NIST publicou a sua primeira normalização candidata:
- Mecanismos de encriptação de chaves públicas e de estabelecimento de chaves: CRYSTALS-Kyber
- Algoritmos de assinatura digital: CRYSTALS-Dilithium, FALCON, SPHINCS+.
Estes algoritmos serão adoptados como norma final até 20246。
Principais iniciativas empresariais
Várias empresas líderes em tecnologia estão também a trabalhar no desenvolvimento e implementação de criptografia pós-quântica:
- Google.: começou a testar a criptografia pós-quântica no navegador Chrome em 2016 e pilotou a criptografia pós-quântica em serviços como o Gmail em julho de 20227。
- MicrosoftApoio à investigação e desenvolvimento de criptografia pós-quântica através do serviço Azure Quantum.8。
- IBMEm paralelo com o desenvolvimento de computadores quânticos, estamos também a trabalhar em criptografia pós-quântica. Em particular, estamos a concentrar-nos no desenvolvimento de criptografia baseada em redes9。
Impactos e desafios da criptografia pós-quântica.
Implicações para a segurança.
A introdução da criptografia pós-quântica tem o potencial de alterar significativamente o panorama da segurança digital:
- Proteção de dados a longo prazo:
Os dados que estão atualmente encriptados podem ser desencriptados por computadores quânticos no futuro. Isto é conhecido como o ataque "armazenar agora, desencriptar mais tarde". Por exemplo, dados de transacções financeiras ou documentos governamentais confidenciais correm o risco de serem desencriptados décadas mais tarde. A criptografia pós-quântica permite proteger dados críticos contra essas ameaças a longo prazo. Um exemplo concreto são as criptomoedas baseadas na tecnologia blockchain. A maioria das criptomoedas actuais baseia-se na criptografia de curva elíptica, que pode ser quebrada por computadores quânticos. A criptografia pós-quântica permitiria um sistema de criptomoeda seguro no futuro. - Aumento da complexidade dos criptossistemas:
A adoção de "esquemas híbridos", que utilizam criptografia pós-quântica e convencional, pode tornar os criptossistemas mais complexos. Embora este facto aumente a segurança, também tem implicações para a gestão e funcionamento do sistema. Por exemplo, o protocolo TLS (utilizado para proteger sítios Web) terá de suportar algoritmos criptográficos tradicionais e pós-quânticos. Este facto poderá aumentar a complexidade do protocolo e torná-lo mais difícil de implementar e verificar. - Potenciais novas vulnerabilidades.:
A introdução de novas tecnologias criptográficas acarreta sempre riscos. A criptografia pós-quântica também pode ter vulnerabilidades que ainda não foram descobertas. Historicamente, os novos algoritmos criptográficos podem ser considerados vulneráveis poucos anos após a sua introdução. Por exemplo, em agosto de 2022, o Supersingular Isogeny Key Encapsulation (SIKE), um dos finalistas do processo de normalização do NIST, foi quebrado num ataque informático clássico. Casos como este ilustram a importância de avaliar e continuar a investigação de novas técnicas criptográficas. - Relação com a entrega de chaves quânticas.:
A criptografia pós-quântica, juntamente com a entrega de chaves quânticas (QKD), surgiu como uma solução de segurança para a era quântica: a QKD fornece segurança baseada em leis físicas, mas requer hardware especial para implementação. A criptografia pós-quântica, por outro lado, tem a vantagem de poder ser utilizada com a infraestrutura de rede existente. No futuro, os sistemas híbridos que combinam a criptografia pós-quântica e a QKD poderão proporcionar o mais elevado nível de segurança.
Desafios na implementação
Existem muitos desafios técnicos, económicos e sociais para a implementação da criptografia pós-quântica:
- Problemas de compatibilidade:
É importante assegurar a compatibilidade com os sistemas existentes. Em muitos casos, podem ser necessárias grandes actualizações do sistema. Em particular, os sistemas incorporados e os sistemas antigos que estão em funcionamento há muito tempo representam um grande desafio para a introdução da criptografia pós-quântica devido a restrições de hardware e à dificuldade de atualização. Por exemplo, na indústria automóvel, é necessário introduzir a criptografia pós-quântica para a cifragem dos sistemas de bordo, mas a compatibilidade com os veículos existentes e a implementação com recursos computacionais limitados constituem desafios. - Impacto no desempenho.:
A criptografia pós-quântica é geralmente computacionalmente intensiva, o que pode afetar o desempenho do sistema. Isto pode ser um desafio particular para dispositivos IoT com recursos limitados. Exemplos específicos incluem dispositivos domésticos inteligentes e dispositivos portáteis. Estes dispositivos têm uma duração de bateria e uma capacidade de processamento limitadas, o que dificulta a implementação de criptografia pós-quântica computacionalmente intensiva. Estão a ser investigadas soluções para este desafio, como a aceleração de hardware e implementações de software optimizadas. - Atraso na normalização:
O processo de normalização do NIST está em curso, mas a adoção final das normas ainda vai demorar algum tempo. Durante esse tempo, poderão ser necessárias soluções provisórias. A coordenação da normalização internacional é também uma questão importante. Por exemplo, cada região desenvolveu as suas próprias normas criptográficas, como o ETSI (Instituto Europeu de Normas de Telecomunicações) na Europa e o protocolo SM na China. A forma de harmonizar estas normas com as do NIST é uma questão fundamental para garantir a interoperabilidade internacional. - desenvolvimento dos recursos humanos:
A implementação e o funcionamento da criptografia pós-quântica requerem novos conhecimentos e competências. O desenvolvimento de recursos humanos adequados constitui um desafio. Em particular, há falta de especialistas que compreendam a computação quântica, a matemática avançada e a teoria da criptografia e que os possam aplicar a sistemas reais. As universidades e as empresas estão a começar a desenvolver programas curriculares e de formação específicos para a criptografia pós-quântica, mas será necessário algum tempo para responder à procura. A reciclagem dos actuais especialistas em criptografia é também um desafio fundamental. - Questões de custos:
A transição para a criptografia pós-quântica pode exigir grandes actualizações do sistema e substituições de hardware, o que pode ser muito dispendioso. Para as PME e os países em desenvolvimento, em particular, este custo de transição pode representar um encargo significativo. Por exemplo, no sector bancário, estão em funcionamento muitos sistemas antigos, como as redes ATM e os sistemas de transação. Tornar todos eles compatíveis com a criptografia pós-quântica exigiria enormes investimentos. - Desafios legais e regulamentares:
A introdução da criptografia pós-quântica pode exigir uma revisão das leis de proteção de dados e da regulamentação da cifragem. Em particular, a coordenação dos regulamentos que regem as transferências internacionais de dados e a importação e exportação de produtos de cifragem será um desafio. Por exemplo, o RGPD (Regulamento Geral sobre a Proteção de Dados) da UE exige a utilização de tecnologias "de ponta" para proteger os dados pessoais. Se a criptografia pós-quântica for normalizada, poderá ser considerada como "tecnologia de ponta" e as empresas poderão ser obrigadas a implementar a criptografia pós-quântica para garantir a conformidade.
A estreita colaboração entre a indústria, o meio académico e as agências governamentais é essencial para enfrentar estes desafios. Além disso, uma estratégia de implementação faseada e uma abordagem baseada no risco podem ajudar a garantir uma transição suave. A introdução da criptografia pós-quântica não é apenas uma questão técnica, mas um importante desafio que deve ser enfrentado por toda a sociedade.
O futuro da criptografia pós-quântica.
Evolução da tecnologia
A tecnologia de criptografia pós-quântica está a evoluir de dia para dia. Esperam-se os seguintes desenvolvimentos no futuro
- Melhorias no algoritmo.: serão desenvolvidos algoritmos mais eficazes e seguros.
- Otimização da implementação de hardwareO desenvolvimento de aceleradores de hardware dedicados pode melhorar o desempenho.
- Refinamento dos métodos híbridosesquemas híbridos que combinam criptografia convencional e pós-quântica tornar-se-ão mais sofisticados.
Impacto na sociedade
A difusão da criptografia pós-quântica poderá ter um impacto significativo na nossa sociedade:
- Acelerar a transformação digitalO advento de uma criptografia mais segura poderá acelerar a digitalização numa série de sectores.
- Proteção reforçada da privacidade: será possível uma proteção de dados a longo prazo, o que reforçará a proteção da privacidade individual.
- Importância da normalização internacionalA normalização internacional da criptografia pós-quântica desempenhará um papel importante no desenvolvimento da economia digital mundial.
resumo
A criptografia pós-quântica é uma tecnologia importante para a segurança na era da computação quântica. O seu desenvolvimento e aplicação apresentam muitos desafios, mas é essencial para garantir a segurança da sociedade digital. As empresas e organizações precisam de se posicionar e preparar para a transição para a criptografia pós-quântica como uma estratégia a longo prazo.
Como indivíduos, é importante compreender melhor a criptografia pós-quântica e prestar atenção à nossa própria segurança digital. À medida que a tecnologia evolui, a nossa consciência de segurança também precisa de evoluir.
A criptografia pós-quântica tem o potencial de se tornar a nova infraestrutura de segurança da era digital. Acompanhar de perto o seu desenvolvimento e reagir de forma adequada conduzirá a uma sociedade digital segura e fiável.
Referências.
1 Instituto Nacional de Normas e Tecnologia (2022). Criptografia pós-quântica. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Algoritmos de Tempo Polinomial para Factorização de Primos e Logaritmos Discretos num Computador Quântico. SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). Criptografia pós-quântica. natureza, 549(7671), 188-194.
4 NIST.(2022). O NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao quantum. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). Normalização da criptografia pós-quântica. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). O NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao quantum. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Blogue de segurança da Google.(2022). Anunciando a primeira colisão SHA-1. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft.(2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). Criptografia de segurança quântica. https://www.research.ibm.com/quantum-safe-cryptography/
Comentário.