Il NIST approva gli algoritmi di crittografia resistenti al calcolo quantistico

Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha annunciato i vincitori di un concorso per algoritmi crittografici resistenti alla selezione su un computer quantistico. Il concorso è stato organizzato sei anni fa e mira a selezionare algoritmi di crittografia post-quantistica idonei ad essere nominati come standard. Durante la competizione, gli algoritmi proposti da gruppi di ricerca internazionali sono stati studiati da esperti indipendenti per possibili vulnerabilità e punti deboli.

Il vincitore tra gli algoritmi universali che possono essere utilizzati per proteggere la trasmissione di informazioni nelle reti di computer è stato CRYSTALS-Kyber, i cui punti di forza sono la dimensione relativamente piccola delle chiavi e l'alta velocità. CRYSTALS-Kyber è consigliato per il trasferimento alla categoria degli standard. Oltre a CRYSTALS-Kyber, sono stati identificati altri quattro algoritmi di uso generale: BIKE, Classic McEliece, HQC e SIKE, che richiedono ulteriore sviluppo. Gli autori di questi algoritmi hanno fino al 1 ottobre la possibilità di aggiornare le specifiche ed eliminare le carenze nelle implementazioni, dopodiché potranno anche essere inclusi tra i finalisti.

Tra gli algoritmi volti a lavorare con le firme digitali si evidenziano CRYSTALS-Dilithium, FALCON e SPHINCS+. Gli algoritmi CRYSTALS-Dilithium e FALCON sono altamente efficienti. CRYSTALS-Dilithium è raccomandato come algoritmo principale per le firme digitali e FALCON si concentra su soluzioni che richiedono una dimensione minima della firma. SPHINCS+ è in ritardo rispetto ai primi due algoritmi in termini di dimensione e velocità della firma, ma è incluso tra i finalisti come opzione di backup, poiché si basa su principi matematici fondamentalmente diversi.

In particolare, gli algoritmi CRYSTALS-Kyber, CRYSTALS-Dilithium e FALCON utilizzano metodi di crittografia basati sulla risoluzione di problemi di teoria dei reticoli, il cui tempo di soluzione non differisce sui computer convenzionali e quantistici. L'algoritmo SPHINCS+ utilizza metodi di crittografia basati sulla funzione hash.

Gli algoritmi universali lasciati per miglioramento si basano anche su altri principi: BIKE e HQC utilizzano elementi della teoria dei codici algebrici e codici lineari, utilizzati anche negli schemi di correzione degli errori. Il NIST intende standardizzare ulteriormente uno di questi algoritmi per fornire un'alternativa all'algoritmo CRYSTALS-Kyber già selezionato, che si basa sulla teoria del reticolo. L'algoritmo SIKE si basa sull'uso dell'isogenia supersingolare (circolazione in un grafico di isogenesi supersingolare) ed è anche considerato un candidato per la standardizzazione, poiché ha la dimensione della chiave più piccola. L'algoritmo Classic McEliece è tra i finalisti, ma non sarà ancora standardizzato a causa delle dimensioni molto grandi della chiave pubblica.

La necessità di sviluppare e standardizzare nuovi cripto-algoritmi è dovuta al fatto che i computer quantistici, che si sono sviluppati attivamente di recente, risolvono i problemi di scomposizione di un numero naturale in fattori primi (RSA, DSA) e logaritmo discreto di punti della curva ellittica ( ECDSA), che sono alla base dei moderni algoritmi di crittografia asimmetrica delle chiavi pubbliche e non possono essere risolti efficacemente sui processori classici. Allo stadio attuale di sviluppo, le capacità dei computer quantistici non sono ancora sufficienti per violare gli attuali algoritmi di crittografia classica e le firme digitali basate su chiavi pubbliche, come l’ECDSA, ma si presume che la situazione possa cambiare entro 10 anni ed è necessario preparare le basi per il trasferimento dei crittosistemi a nuovi standard.

Fonte: opennet.ru

Aggiungi un commento