Importância e inovação da criptografia pós-quântica|Criptografia da próxima geração para a segurança na era digital.

  • URLをコピーしました!
Índice

Introdução.

Com o desenvolvimento da sociedade digital, a segurança da informação está a tornar-se cada vez mais importante. Em particular, tem sido apontado que o aparecimento de computadores quânticos pode ameaçar a criptografia convencional. Este artigo descreve a importância, as caraterísticas técnicas e os últimos desenvolvimentos da criptografia pós-quântica, que está a ser desenvolvida para responder a este desafio, e o impacto que terá nas nossas vidas.

Conhecimentos fundamentais de criptografia pós-quântica.

O que é a criptografia pós-quântica?

A Criptografia Pós-Quantum (PQC) é uma nova técnica criptográfica concebida para resistir a ataques de computadores quânticos. Enquanto a criptografia tradicional de chave pública (como o RSA e a criptografia de curva elíptica) pode ser facilmente decifrada por um computador quântico, a criptografia pós-quântica baseia-se num problema matemático que é difícil de decifrar mesmo com um computador quântico.1

Porque é que precisamos de criptografia pós-quântica?

Os desenvolvimentos na computação quântica ameaçam a segurança das técnicas criptográficas atualmente muito utilizadas. Por exemplo, a cifra RSA baseia-se na dificuldade da factorização de primos, enquanto os computadores quânticos podem efetuar rapidamente a factorização de primos utilizando o algoritmo de Shore. Isto significa que uma chave RSA de 2048 bits, que é atualmente considerada segura, pode ser decifrada em poucas horas com um computador quântico suficientemente grande!2

Neste contexto, é urgente desenvolver novas técnicas criptográficas que possam garantir a segurança na era dos computadores quânticos.

Caraterísticas técnicas da criptografia pós-quântica.

Principais abordagens.

Existem várias abordagens principais à criptografia pós-quântica. Cada uma destas abordagens tem a sua própria base matemática e diferentes pontos fortes contra ataques de computadores quânticos:

  1. criptografia baseada em treliça:
    É um esquema criptográfico baseado na dificuldade de problemas de treliça de alta dimensão. Uma grelha é um conjunto de pontos regularmente dispostos num espaço n-dimensional. A segurança da criptografia baseada na grelha depende da dificuldade dos problemas da grelha, como o problema do vetor mais curto (SVP) e o problema do vetor mais próximo (CVP). Os algoritmos típicos incluem o NTRU, o CRYSTALS-Kyber e o FrodoKEM. A criptografia baseada em grelhas atraiu a atenção de muitos investigadores devido à sua implementação relativamente eficiente.
  2. criptografia polinomial multivariável:
    Este esquema criptográfico explora a dificuldade de resolver equações polinomiais multivariáveis. Neste esquema, a chave pública é representada como um conjunto de polinómios quadráticos multivariáveis. A segurança baseia-se na dificuldade de resolver um sistema aleatório de equações quadráticas multivariáveis. Os algoritmos típicos incluem o Rainbow e o HFEv-. A criptografia polinomial multivariável é particularmente eficaz como esquema de assinatura, mas tende a ter chaves de grande dimensão.
  3. assinatura baseada em hash:
    Este esquema de assinatura utiliza as propriedades das funções de hash unidireccionais. O esquema evoluiu a partir de ideias clássicas, como o esquema de assinatura Markle (MSS) e as assinaturas Lamport. Os algoritmos típicos incluem SPHINCS+, XMSS e LMS. As assinaturas baseadas em hash baseiam-se numa base matemática relativamente simples, o que as torna fáceis de analisar em termos de segurança. No entanto, tendem a ter tamanhos de assinatura maiores.
  4. criptografia baseada em código:
    Este esquema criptográfico utiliza a dificuldade de descodificação dos códigos de correção de erros. Neste esquema, uma palavra de código à qual é adicionado um ruído aleatório é utilizada como texto cifrado. Os algoritmos típicos incluem a cifra McEliece e a cifra Niederreiter. A criptografia baseada em código tem uma longa história e os fundamentos de segurança foram bem estudados. No entanto, tendem a ter tamanhos de chave muito grandes.
  5. código de mapeamento homomórfico:
    Este esquema criptográfico explora a dificuldade de computação de mapas homomórficos de curvas elípticas. Este esquema pode ser considerado como uma extensão do conceito tradicional de criptografia de curvas elípticas. Um algoritmo típico é o SUIKE (Supersingular Isogeny Key Encapsulation). A criptografia de mapeamento homomórfico tem o potencial de fornecer alta segurança com tamanhos de chave relativamente pequenos, mas tende a ser computacionalmente cara.

Cada uma destas abordagens baseia-se num problema matemático diferente e é considerada resistente aos ataques dos computadores quânticos. No entanto, cada abordagem tem as suas próprias vantagens e desvantagens, e a abordagem correta deve ser escolhida para uma aplicação e um ambiente específicos.

Estão também em curso combinações destas abordagens e o desenvolvimento de novas abordagens. Por exemplo, estão a ser investigados sistemas híbridos que combinam a criptografia baseada em grelhas e a criptografia polinomial multivariável, bem como a procura de novos esquemas criptográficos baseados na teoria dos grupos.

O campo da criptografia pós-quântica está a desenvolver-se rapidamente, com novas ideias e melhorias a surgirem todos os dias. Os investigadores estão a trabalhar continuamente para desenvolver algoritmos mais eficientes e seguros. Os avanços neste domínio constituirão a base da segurança digital na futura era dos computadores quânticos.

Comparação com a criptografia convencional

A criptografia pós-quântica tem as seguintes caraterísticas em relação à criptografia convencional

  1. tamanho da chaveCriptografia pós-quântica: Em geral, a criptografia pós-quântica requer tamanhos de chave maiores do que a criptografia convencional. Por exemplo, a Kyber, uma cifra baseada em treliça recomendada pelo NIST (National Institute of Standards and Technology), requer uma chave pública de 3168 bits no nível mais seguro4
  2. complexidade computacionalA maior parte da criptografia pós-quântica tende a ser mais intensiva em termos de computação do que a criptografia convencional. Isto deve-se ao facto de se basearem em problemas matemáticos mais complexos.
  3. Razões de segurança.A segurança da criptografia pós-quântica baseia-se em problemas que são considerados difíceis de resolver mesmo com um computador quântico. No entanto, a dificuldade destes problemas ainda não foi totalmente investigada.

Estado do desenvolvimento da criptografia pós-quântica.

Processo de normalização do NIST

O NIST tem estado a trabalhar num processo de normalização da criptografia pós-quântica desde 2016. O processo está dividido em várias rondas, sendo que cada ronda avalia os algoritmos candidatos5Em julho de 2022, o NIST publicou a sua primeira normalização candidata:

  • Mecanismos de encriptação de chaves públicas e de estabelecimento de chaves: CRYSTALS-Kyber
  • Algoritmos de assinatura digital: CRYSTALS-Dilithium, FALCON, SPHINCS+.

Estes algoritmos serão adoptados como norma final até 20246

Principais iniciativas empresariais

Várias empresas líderes em tecnologia estão também a trabalhar no desenvolvimento e implementação de criptografia pós-quântica:

  • Google.: começou a testar a criptografia pós-quântica no navegador Chrome em 2016 e pilotou a criptografia pós-quântica em serviços como o Gmail em julho de 20227
  • MicrosoftApoio à investigação e desenvolvimento de criptografia pós-quântica através do serviço Azure Quantum.8
  • IBMEm paralelo com o desenvolvimento de computadores quânticos, estamos também a trabalhar em criptografia pós-quântica. Em particular, estamos a concentrar-nos no desenvolvimento de criptografia baseada em redes9

Impactos e desafios da criptografia pós-quântica.

Implicações para a segurança.

A introdução da criptografia pós-quântica tem o potencial de alterar significativamente o panorama da segurança digital:

  1. Proteção de dados a longo prazo:
    Os dados que estão atualmente encriptados podem ser desencriptados por computadores quânticos no futuro. Isto é conhecido como o ataque "armazenar agora, desencriptar mais tarde". Por exemplo, dados de transacções financeiras ou documentos governamentais confidenciais correm o risco de serem desencriptados décadas mais tarde. A criptografia pós-quântica permite proteger dados críticos contra essas ameaças a longo prazo. Um exemplo concreto são as criptomoedas baseadas na tecnologia blockchain. A maioria das criptomoedas actuais baseia-se na criptografia de curva elíptica, que pode ser quebrada por computadores quânticos. A criptografia pós-quântica permitiria um sistema de criptomoeda seguro no futuro.
  2. Aumento da complexidade dos criptossistemas:
    A adoção de "esquemas híbridos", que utilizam criptografia pós-quântica e convencional, pode tornar os criptossistemas mais complexos. Embora este facto aumente a segurança, também tem implicações para a gestão e funcionamento do sistema. Por exemplo, o protocolo TLS (utilizado para proteger sítios Web) terá de suportar algoritmos criptográficos tradicionais e pós-quânticos. Este facto poderá aumentar a complexidade do protocolo e torná-lo mais difícil de implementar e verificar.
  3. Potenciais novas vulnerabilidades.:
    A introdução de novas tecnologias criptográficas acarreta sempre riscos. A criptografia pós-quântica também pode ter vulnerabilidades que ainda não foram descobertas. Historicamente, os novos algoritmos criptográficos podem ser considerados vulneráveis poucos anos após a sua introdução. Por exemplo, em agosto de 2022, o Supersingular Isogeny Key Encapsulation (SIKE), um dos finalistas do processo de normalização do NIST, foi quebrado num ataque informático clássico. Casos como este ilustram a importância de avaliar e continuar a investigação de novas técnicas criptográficas.
  4. Relação com a entrega de chaves quânticas.:
    A criptografia pós-quântica, juntamente com a entrega de chaves quânticas (QKD), surgiu como uma solução de segurança para a era quântica: a QKD fornece segurança baseada em leis físicas, mas requer hardware especial para implementação. A criptografia pós-quântica, por outro lado, tem a vantagem de poder ser utilizada com a infraestrutura de rede existente. No futuro, os sistemas híbridos que combinam a criptografia pós-quântica e a QKD poderão proporcionar o mais elevado nível de segurança.

Desafios na implementação

Existem muitos desafios técnicos, económicos e sociais para a implementação da criptografia pós-quântica:

  1. Problemas de compatibilidade:
    É importante assegurar a compatibilidade com os sistemas existentes. Em muitos casos, podem ser necessárias grandes actualizações do sistema. Em particular, os sistemas incorporados e os sistemas antigos que estão em funcionamento há muito tempo representam um grande desafio para a introdução da criptografia pós-quântica devido a restrições de hardware e à dificuldade de atualização. Por exemplo, na indústria automóvel, é necessário introduzir a criptografia pós-quântica para a cifragem dos sistemas de bordo, mas a compatibilidade com os veículos existentes e a implementação com recursos computacionais limitados constituem desafios.
  2. Impacto no desempenho.:
    A criptografia pós-quântica é geralmente computacionalmente intensiva, o que pode afetar o desempenho do sistema. Isto pode ser um desafio particular para dispositivos IoT com recursos limitados. Exemplos específicos incluem dispositivos domésticos inteligentes e dispositivos portáteis. Estes dispositivos têm uma duração de bateria e uma capacidade de processamento limitadas, o que dificulta a implementação de criptografia pós-quântica computacionalmente intensiva. Estão a ser investigadas soluções para este desafio, como a aceleração de hardware e implementações de software optimizadas.
  3. Atraso na normalização:
    O processo de normalização do NIST está em curso, mas a adoção final das normas ainda vai demorar algum tempo. Durante esse tempo, poderão ser necessárias soluções provisórias. A coordenação da normalização internacional é também uma questão importante. Por exemplo, cada região desenvolveu as suas próprias normas criptográficas, como o ETSI (Instituto Europeu de Normas de Telecomunicações) na Europa e o protocolo SM na China. A forma de harmonizar estas normas com as do NIST é uma questão fundamental para garantir a interoperabilidade internacional.
  4. desenvolvimento dos recursos humanos:
    A implementação e o funcionamento da criptografia pós-quântica requerem novos conhecimentos e competências. O desenvolvimento de recursos humanos adequados constitui um desafio. Em particular, há falta de especialistas que compreendam a computação quântica, a matemática avançada e a teoria da criptografia e que os possam aplicar a sistemas reais. As universidades e as empresas estão a começar a desenvolver programas curriculares e de formação específicos para a criptografia pós-quântica, mas será necessário algum tempo para responder à procura. A reciclagem dos actuais especialistas em criptografia é também um desafio fundamental.
  5. Questões de custos:
    A transição para a criptografia pós-quântica pode exigir grandes actualizações do sistema e substituições de hardware, o que pode ser muito dispendioso. Para as PME e os países em desenvolvimento, em particular, este custo de transição pode representar um encargo significativo. Por exemplo, no sector bancário, estão em funcionamento muitos sistemas antigos, como as redes ATM e os sistemas de transação. Tornar todos eles compatíveis com a criptografia pós-quântica exigiria enormes investimentos.
  6. Desafios legais e regulamentares:
    A introdução da criptografia pós-quântica pode exigir uma revisão das leis de proteção de dados e da regulamentação da cifragem. Em particular, a coordenação dos regulamentos que regem as transferências internacionais de dados e a importação e exportação de produtos de cifragem será um desafio. Por exemplo, o RGPD (Regulamento Geral sobre a Proteção de Dados) da UE exige a utilização de tecnologias "de ponta" para proteger os dados pessoais. Se a criptografia pós-quântica for normalizada, poderá ser considerada como "tecnologia de ponta" e as empresas poderão ser obrigadas a implementar a criptografia pós-quântica para garantir a conformidade.

A estreita colaboração entre a indústria, o meio académico e as agências governamentais é essencial para enfrentar estes desafios. Além disso, uma estratégia de implementação faseada e uma abordagem baseada no risco podem ajudar a garantir uma transição suave. A introdução da criptografia pós-quântica não é apenas uma questão técnica, mas um importante desafio que deve ser enfrentado por toda a sociedade.

O futuro da criptografia pós-quântica.

Evolução da tecnologia

A tecnologia de criptografia pós-quântica está a evoluir de dia para dia. Esperam-se os seguintes desenvolvimentos no futuro

  1. Melhorias no algoritmo.: serão desenvolvidos algoritmos mais eficazes e seguros.
  2. Otimização da implementação de hardwareO desenvolvimento de aceleradores de hardware dedicados pode melhorar o desempenho.
  3. Refinamento dos métodos híbridosesquemas híbridos que combinam criptografia convencional e pós-quântica tornar-se-ão mais sofisticados.

Impacto na sociedade

A difusão da criptografia pós-quântica poderá ter um impacto significativo na nossa sociedade:

  1. Acelerar a transformação digitalO advento de uma criptografia mais segura poderá acelerar a digitalização numa série de sectores.
  2. Proteção reforçada da privacidade: será possível uma proteção de dados a longo prazo, o que reforçará a proteção da privacidade individual.
  3. Importância da normalização internacionalA normalização internacional da criptografia pós-quântica desempenhará um papel importante no desenvolvimento da economia digital mundial.

resumo

A criptografia pós-quântica é uma tecnologia importante para a segurança na era da computação quântica. O seu desenvolvimento e aplicação apresentam muitos desafios, mas é essencial para garantir a segurança da sociedade digital. As empresas e organizações precisam de se posicionar e preparar para a transição para a criptografia pós-quântica como uma estratégia a longo prazo.

Como indivíduos, é importante compreender melhor a criptografia pós-quântica e prestar atenção à nossa própria segurança digital. À medida que a tecnologia evolui, a nossa consciência de segurança também precisa de evoluir.

A criptografia pós-quântica tem o potencial de se tornar a nova infraestrutura de segurança da era digital. Acompanhar de perto o seu desenvolvimento e reagir de forma adequada conduzirá a uma sociedade digital segura e fiável.

Referências.

1 Instituto Nacional de Normas e Tecnologia (2022). Criptografia pós-quântica. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Algoritmos de Tempo Polinomial para Factorização de Primos e Logaritmos Discretos num Computador Quântico. SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). Criptografia pós-quântica. natureza, 549(7671), 188-194.
4 NIST.(2022). O NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao quantum. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). Normalização da criptografia pós-quântica. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). O NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao quantum. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Blogue de segurança da Google.(2022). Anunciando a primeira colisão SHA-1. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft.(2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). Criptografia de segurança quântica. https://www.research.ibm.com/quantum-safe-cryptography/

Partilhe se gostar!
  • URLをコピーしました!

Comentário.

コメントする

Índice