spot_img
19.1 C
São Paulo
spot_img
HomeTop Global NewsAI"Descubra como a criptografia quântica pode salvar dados!"

“Descubra como a criptografia quântica pode salvar dados!”

Comentário

Após longos oito anos de testes, o National Institute of Standards and Technology (NIST) finalizou os três primeiros algoritmos que servirão de base para a estratégia global contra as potenciais ameaças da computação quântica.

Dada a probabilidade de que hackers engenhosos já estejam colhendo e armazenando grandes volumes de dados sensíveis criptografados para exploração futura, essa é uma notícia bem-vinda. Temos os primeiros algoritmos de post-quantum cryptography (PQC) para nos defender contra os inevitáveis ataques no “Dia Q”, quando um computador quântico criptograficamente relevante (CRQC) estiver disponível.

No entanto, ter esses algoritmos aprovados pelo NIST é apenas o primeiro passo. Para a indústria de tecnologia da informação e comunicação (ICT), a transição para uma infraestrutura segura contra quântica não é uma tarefa simples; muitos desafios devem ser superados. Isso requer uma combinação de esforços de engenharia, avaliação proativa, avaliação das tecnologias disponíveis e uma abordagem cuidadosa ao desenvolvimento de produtos.

A Transição Pós-Quântica

Os algoritmos PQC são relativamente novos, e sem um CRQC disponível para testes completos, ainda não podemos ter 100% de certeza sobre seu sucesso. Contudo, sabemos que qualquer algoritmo de criptografia assimétrica baseado em fatoração de inteiros, logaritmos discretos em campo finito ou logaritmos discretos de curva elíptica será vulnerável a ataques de um CRQC utilizando o algoritmo de Shor. Isso significa que esquemas de acordo de chaves (Diffie-Hellman ou Elliptic Curve Diffie-Hellman), mecanismos de transporte de chaves (criptografia RSA) e assinaturas digitais devem ser substituídos.

Por outro lado, algoritmos de criptografia de chave simétrica geralmente não são diretamente afetados pelos avanços da computação quântica e podem continuar a ser usados, com aumentos potenciais de tamanho de chave para se manter à frente dos ataques de força bruta impulsionados por quântica.

Abordagem Híbrida para a Segurança

A migração para PQC é única na história da criptografia digital moderna, uma vez que nem os algoritmos tradicionais nem os pós-quânticos são totalmente confiáveis para proteger dados ao longo do tempo necessário. Durante a transição de algoritmos tradicionais para pós-quânticos, precisaremos usar ambos os tipos de algoritmo.

Instituições de defesa e governo já começaram a integrar esses algoritmos nos protocolos de segurança de aplicações e serviços específicos devido à sensibilidade a longo prazo de seus dados. Empresas privadas também iniciaram iniciativas. Por exemplo, a Apple está usando Kyber para criar criptografia pós-quântica no iMessage, enquanto a Amazon está utilizando Kyber na AWS.

A proliferação em larga escala de PQC está a caminho, à medida que órgãos de padronização globais, como 3GPP e IETF, já começaram a incorporá-los nos protocolos de segurança das futuras versões de padrões. Por exemplo, o Transport Layer Security (TLS) e o Extensible Authentication Protocol-Authentication and Key Agreement (EAP-AKA) — dois dos protocolos mais utilizados em redes 3GPP — irão incorporar PQC.

Esse tipo de padronização é fundamental para indústrias como telecomunicações e serviços de Internet, onde centenas de empresas diferentes fornecem os diversos componentes de hardware, dispositivos e software de uma rede. Como qualquer protocolo de segurança, PQC deve ser implementado de forma consistente em todos os elementos expostos na cadeia de rede, pois qualquer elo que não estiver à prova de quântica se tornará o foco de qualquer ataque de colheita de dados.

Nos próximos anos, veremos cada vez mais produtos aprimorados com PQC entrar no mercado. Inicialmente, eles provavelmente utilizarão abordagens híbridas de segurança, empregando tanto esquemas de criptografia clássicos quanto pós-quânticos, como a Apple e a Amazon já fizeram. No entanto, à medida que as tecnologias de segurança quântica avançam e são testadas no mercado, o PQC provavelmente substituirá os métodos clássicos de criptografia assimétrica.

Como os algoritmos assimétricos são amplamente utilizados para comunicações seguras entre organizações ou pontos finais que podem não ter interagido anteriormente, uma quantidade significativa de coordenação no ecossistema é necessária. Essas transições são algumas das mais complicadas na indústria de tecnologia e exigirão migrações em etapas.

Prontos para o Dia Q

PQC não é a única maneira de proteger contra um ataque quântico, pois as ameaças quânticas só aumentarão em sofisticação. É vital implantar uma estratégia de defesa em profundidade — uma que inclua soluções baseadas em física, como chaves pré-compartilhadas com distribuição simétrica e distribuição de chave quântica (QKD) — mas o PQC será uma poderosa ferramenta de segurança.

Atenção à interoperabilidade será fundamental aqui, uma vez que a agilidade criptográfica facilitará a migração para algoritmos puramente seguros contra quântica no futuro. Algumas empresas já estão optando por código aberto em vez de código proprietário, o que pode ajudar a evitar um caminho de atualização complicado para produtos de segurança no futuro. Além disso, essa agilidade criptográfica garantirá que as tecnologias projetadas agora para inclusão em produtos de próxima geração/6G também sejam compatíveis com retroativa a 5G e outros padrões anteriores.

Agora que temos os primeiros algoritmos essenciais para construir nosso arsenal contra as ameaças da computação quântica, os próximos passos para a indústria ICT serão críticos. Elas devem adotar soluções híbridas agora para combater ataques de colheita-agora-decriptação-depois; abraçar a agilidade criptográfica, interoperabilidade e testes rigorosos; e implantar uma estratégia de defesa em profundidade. Seguindo essa estratégia, estaremos bem a caminho de garantir nossa segurança a longo prazo e salvar o mundo de um potencial desastre quando chegar o Dia Q.

#PQC #CriptografiaQuântica #SegurançaDigital #ComputaçãoQuântica #InovaçãoTecnológica

2024-10-03T13:18:28.000Z
Aritra Banerjee
ref:https://www.darkreading.com/ics-ot-security/communications-ict-q-day

latest articles

explore more