O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) finalizou três padrões de criptografia pós-quântica após quase uma década de trabalho. Esta medida é uma preparação para a capacidade dos computadores quânticos emergentes de quebrar tecnologias de criptossistemas de chave pública, como o RSA.
Noções básicas de criptografia
Para leigos, a criptografia pode ser considerada como “ocultar informações à vista de todos”. Um método simples é uma cifra de deslocamento que substitui cada letra por uma anterior ou posterior no alfabeto. Por exemplo, se um deslocamento de três letras for aplicado a “cat”, a mensagem oculta “fdw” será criada. Quando uma criptografia forte como AES é usada, a mensagem oculta é muito difícil de ser descoberta sem a senha ou chave.
Quebrando a criptografia convencional
Os computadores quânticos são revolucionários na maneira como armazenam e processam dados, abrindo novos caminhos para quebrar a chave pública atual e os métodos de criptografia mais rapidamente. A Internet utiliza tecnologias de criptosistemas como RSA, TLS, OpenPGP e VPNs que são vulneráveis a cracking, o que os criptógrafos concordam que ocorrerá mais cedo ou mais tarde. Isso abre a porta para que os criminosos leiam mensagens secretas em aplicativos como o Signal, interceptem interações de sites seguros (HTTPS), manipulem documentos assinados digitalmente, monitorem dados VPN e roubem dinheiro, incluindo bitcoins.
Padrões de criptografia pós-quântica (PQC)
PQC foi projetado para ser resistente a quebras por computadores quânticos e convencionais. Os três padrões publicados para substituir padrões de criptossistemas de chave pública vulneráveis são:
FIPS 203 – ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) baseado no algoritmo CRYSTALS-Kyber para proteger dados e público- troca de chaves com criptografia.
FIPS 204 – ML-DSA (Algoritmo de Assinatura Digital Baseado em Módulo-Lattice) baseado no algoritmo CRYSTALS-Dilithium para proteger assinaturas digitais em documentos.
FIPS 205 – SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) baseado no algoritmo Sphincs para proteger assinaturas digitais como um backup para ML-DSA.
O software que usa os padrões finais ainda não está disponível, mas é para revisões anteriores (por exemplo, Kyber).
Por enquanto, os leitores que desejam proteger seus arquivos privados e criptomoedas podem usar a criptografia AES-256. Os arquivos podem ser armazenados em uma unidade criptografada (como esta na Amazon), opcionalmente dentro de uma pasta Veracrypt usando criptografia em cascata tripla. A criptomoeda pode ser armazenada offline em uma carteira de hardware criptografada (como esta na Amazon).
Preparação de negócios
As empresas devem realizar uma pesquisa de seus dados e transações online. Os mais sensíveis, como os dados ultrassecretos, devem ser os primeiros na fila para a criptografia atualizada assim que o software validado estiver disponível. Assim como quando o suporte ao SLS 3.0, TLS 1.0 e TLS 1.1 foi descontinuado, planos para atualizações de navegadores da Web, certificados e sistemas operacionais também devem ser feitos para minimizar interrupções de serviços e da Internet.
Infelizmente, os computadores que executam sistemas operacionais abandonados, como o Windows 7, não conseguirão se conectar a sites após a transição, a menos que alguém adapte os padrões mais recentes.
Isenção de responsabilidade: Todos os recursos fornecidos são parcialmente provenientes da Internet. Se houver qualquer violação de seus direitos autorais ou outros direitos e interesses, explique os motivos detalhados e forneça prova de direitos autorais ou direitos e interesses e envie-a para o e-mail: [email protected]. Nós cuidaremos disso para você o mais rápido possível.
Copyright© 2022 湘ICP备2022001581号-3