El NIST dio a conocer los ganadores del concurso de algoritmos resistentes a computadoras cuánticas

Hace pocos días el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) dio a conocer mediante un anuncio a los ganadores del concurso de «criptoalgoritmos resistentes a la selección en una computadora cuántica».

El concurso se organizó hace seis años y tiene como objetivo elegir algoritmos de criptografía poscuántica adecuados para su promoción como estándares. Durante la competencia, los algoritmos propuestos por equipos de investigación internacionales fueron estudiados por expertos independientes en busca de posibles vulnerabilidades y debilidades.

El ganador entre los algoritmos universales que se pueden utilizar para proteger la transmisión de información en redes informáticas es CRYSTALS-Kyber, cuyos puntos fuertes son un tamaño de clave relativamente pequeño y una alta velocidad.

En el anuncio se recomienda CRYSTALS-Kyber para la conversión a estándares. Además de CRYSTALS-Kyber, se han identificado otros cuatro algoritmos de uso general: BIKE, Classic McEliece, HQC y SIKE, que deben mejorarse.

Los autores de estos algoritmos tienen la oportunidad de actualizar las especificaciones y eliminar las deficiencias en las implementaciones hasta el 1 de octubre, después de lo cual también pueden ser incluidos entre los finalistas.

Después de una cuidadosa consideración durante la tercera ronda del proceso de estandarización de NIST PQC, NIST ha identificado cuatro algoritmos candidatos para la estandarización. Los algoritmos principales que NIST recomienda implementar para la mayoría de los casos de uso son CRYSTALS-KYBER (establecimiento de claves) y CRYSTALS-Dilithium (firmas digitales). Además, también se estandarizarán los esquemas de firma Falcon y SPHINCS+.

De los algoritmos destinados a trabajar con firmas digitales, se destacan CRYSTALS -Dilithium, FALCON y SPHINCS+. Los algoritmos CRYSTALS-Dilithium y FALCON son altamente eficientes.

Se recomienda CRYSTALS-Dilithium como algoritmo principal para firmas digitales, mientras que FALCON se centra en soluciones que requieren un tamaño de firma mínimo. SPHINCS+ va a la zaga de los dos primeros algoritmos en términos de tamaño de firma y velocidad, pero se quedó como una alternativa entre los finalistas, ya que se basa en principios matemáticos completamente diferentes.

En particular, los algoritmos CRYSTALS-Kyber, CRYSTALS-Dilithium y FALCON utilizan métodos criptográficos basados ​​en la resolución de problemas de la teoría de la red, cuyo tiempo de solución no difiere en los ordenadores convencionales y cuánticos. El algoritmo SPHINCS + aplica técnicas criptográficas basadas en hash.

Los algoritmos universales que quedan para revisión también se basan en otros principios: BIKE y HQC usan elementos de la teoría de codificación algebraica y códigos lineales, que también se usan en esquemas de corrección de errores.

CRYSTALS-KYBER (establecimiento de claves) y CRYSTALS-Dilithium (firmas digitales) fueron seleccionados por su fuerte seguridad y excelente rendimiento, y el NIST espera que funcionen bien en la mayoría de las aplicaciones. Falcon también será estandarizado por NIST, ya que puede haber casos de uso en los que las firmas de CRYSTALS-Dilithium sean demasiado grandes. Además, SPHINCS+ se estandarizará para evitar depender únicamente de la seguridad de las celosías para las firmas. NIST solicita comentarios públicos sobre una versión de SPHINCS+ con un número menor de firmas máximas.

NIST tiene la intención de estandarizar aún más uno de estos algoritmos para proporcionar una alternativa al algoritmo CRYSTALS-Kyber basado en la teoría de celosía ya elegido.

El algoritmo SIKE se basa en el uso de la isogenia supersingular (circular en un gráfico isogénico supersingular) y también se considera candidato a la estandarización, ya que tiene el tamaño de clave más pequeño. El algoritmo Classic McEliece está entre los finalistas, pero aún no se estandarizará debido al gran tamaño de la clave pública.

La necesidad de desarrollar y estandarizar nuevos algoritmos criptográficos se debe al hecho de que las computadoras cuánticas, que se han estado desarrollando activamente recientemente, resuelven los problemas de descomposición de un número natural en factores primos (RSA, DSA) y logaritmo discreto de puntos de una curva elíptica. (ECDSA), que subyacen en los algoritmos de cifrado asimétrico modernos mediante claves públicas y no se pueden resolver de manera efectiva en los procesadores clásicos.

En la etapa actual de desarrollo, las capacidades de las computadoras cuánticas aún no son suficientes para romper los algoritmos de cifrado clásicos actuales y las firmas digitales basadas en claves públicas, como ECDSA, pero se supone que la situación puede cambiar dentro de 10 años y es necesario para preparar la base para la transferencia de criptosistemas a nuevos estándares.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/Zy9i8Cc
via IFTTT

No hay comentarios.:

Publicar un comentario