Revolução na Criptografia: NIST Apresenta Novos Algoritmos de Segurança

  • NIST apresenta algoritmos de segurança para proteger contra computadores quânticos.
  • Importantes setores e empresas iniciam transição para a criptografia pós-quântica.

Eulerpool News·

A disposição para proteger dados digitais contra ataques de tecnologias emergentes de computadores quânticos alcança um estágio decisivo, à medida que as autoridades dos EUA apresentam uma série de ferramentas de proteção. O National Institute of Standards and Technology (NIST) está prestes a publicar três algoritmos de segurança aprovados. Esses algoritmos podem ser utilizados por governos e empresas para proteger informações contra a ameaça emergente do hacking quântico. Essa iniciativa do NIST faz parte de uma revolução na criptografia, que responde aos temores de que computadores quânticos possam um dia ser capazes de quebrar códigos considerados inquebráveis por décadas. Dados criptografados são essenciais para o funcionamento das sociedades modernas na era digital – e sua segurança é fundamental para indivíduos, empresas e governos. Alguns setores, como o financeiro e de telecomunicações, estão intensamente planejando essa transição, enquanto outras empresas potencialmente vulneráveis pouco ou nada fizeram em termos de preparação até o momento. "Será um processo massivo e caro", diz Dustin Moody, líder do processo de padronização de criptografia pós-quântica do NIST, sobre o próximo passo de segurança. "Precisamos de novas soluções que ofereçam proteção contra ataques desses futuros computadores quânticos. Muito da nossa segurança e do que fazemos online – transações financeiras, informações médicas – tudo isso é protegido por criptografia." O NIST, que pertence ao Departamento de Comércio dos EUA, aguarda a aprovação do trio de padrões que foi apresentado para comentários no ano passado. Os algoritmos são parte das preparações abrangentes do NIST para a era da criptografia pós-quântica, envolvendo grandes empresas de tecnologia, bancos, outras empresas e pesquisadores. As agências federais dos EUA serão obrigadas a utilizar os novos algoritmos. Embora não haja uma obrigação para empresas privadas adotarem o mesmo, muitas organizações nos EUA e em outros lugares frequentemente seguem a liderança do NIST em temas de criptografia. Os computadores quânticos têm um potencial revolucionário devido à sua capacidade de processamento adicional. Enquanto as máquinas padrão utilizam bits binários, que podem estar em um estado 0 ou 1, os "qubits" de seus equivalentes quânticos podem estar em ambos os estados simultaneamente. Isso significa que eles podem realizar algumas tarefas, como buscar caminhos para decifrar métodos de proteção de longa data, exponencialmente mais rápido. Os computadores quânticos ainda estão longe de ser comercializados, já que seus qubits só mantêm seus estados quânticos por períodos muito curtos, causando erros ou "ruído" nos cálculos. O matemático americano Peter Shor teorizou há 30 anos que computadores quânticos com um número suficiente de qubits estáveis poderiam resolver os problemas matemáticos que sustentam a criptografia tradicional. Embora tais máquinas ainda não existam, os avanços tecnológicos lançam a perspectiva desse momento crítico, conhecido como Q-Day. O trabalho do NIST está na vanguarda das preparações para o Q-Day. Recebeu submissões de pesquisadores de mais de 30 países em seis continentes, refletindo um interesse coletivo na luta contra o ciberterrorismo e extorsão. Cientistas da China têm participado do processo do NIST, embora Pequim também esteja desenvolvendo suas próprias regras de criptografia para a era dos computadores quânticos. Os padrões do NIST seriam "algo como um catalisador para mover as pessoas à ação", disse Lory Thorpe, uma gerente da IBM que trabalha com clientes em questões de segurança quântica. "Para algumas indústrias, não é algo que as empresas podem fazer sozinhas. Requer coordenação, especialmente em termos de padrões." Algumas empresas já começaram a tomar medidas, enquanto outras podem considerar se movimentar apenas após a recente falha global de TI no mês passado. Em fevereiro, a Apple declarou que havia protegido seu sistema iMessage com um "protocolo inovador de criptografia pós-quântica". Em contraste, outras indústrias – e muitas pequenas empresas – estão menos avançadas. Empresas que lidam com logística de cadeia de suprimento são algumas das que mais urgentemente precisam focar na mudança, segundo observadores. Uma dificuldade em promover a mudança para novos métodos criptográficos é que não há prazos concretos para a ameaça representada por computadores quânticos. Inicialmente parece menos urgente do que perigos anteriores de TI com datas específicas, como o "bug do milênio" Y2K. No entanto, especialistas dizem que a ameaça já existe. Hackers podem estar seguindo a estratégia de "coletar agora, decifrar depois", o que significa que roubam dados hoje e os armazenam até que a tecnologia de computação quântica para decifrá-los seja desenvolvida. A publicação dos padrões do NIST fomentará ainda mais o debate sobre os melhores tipos de criptografia da próxima geração. Enquanto os novos algoritmos utilizam métodos clássicos de criptografia computacional, alguns pesquisadores estão desenvolvendo maneiras de usar a enorme força da mecânica quântica como uma medida defensiva. Essa ideia, conhecida como troca de chaves quânticas, utiliza um fenômeno chamado entrelaçamento quântico. Isso se refere a como as propriedades de duas partículas subatômicas podem estar interligadas, mesmo quando separadas por uma grande distância. Medindo-se dados de uma partícula, pode-se inferir informações da outra, usando o par como chave para troca de mensagens codificadas. Uma grande vantagem dessa técnica é que, se alguém tentar interceptar tais comunicações, a perturbação no sistema alertará ambas as partes de que estão sendo espionadas. Por outro lado, a tecnologia tem uma potencial desvantagem de segurança. Embora o elemento quântico da comunicação seja seguro, o equipamento usado para transmissão e retransmissão não é. Especialistas dizem que a criptografia da próxima geração provavelmente combinará técnicas clássicas e quânticas, dependendo das melhores aplicações e usuários. O método de troca de chaves quânticas é provavelmente adequado para partes que confiam mutuamente, comunicam-se com frequência e controlam rigorosamente a infraestrutura física utilizada. A finalização dos algoritmos do NIST será um momento crucial nas preparações globais para a nova era da criptografia. Deve desencadear uma reação de pessoas que antes "estavam à margem", disse Luke Ibbetson, chefe do departamento de pesquisa e desenvolvimento da empresa britânica de telecomunicações Vodafone. "Mesmo entre aqueles que estão conscientes da ameaça, têm relutado em agir até que tenhamos padrões como os do NIST publicados", disse Ibbetson, que trabalha em criptografia com outras empresas de telecomunicações da Europa, dos EUA e da Ásia. "Será, portanto, um pouco como a largada.
EULERPOOL DATA & ANALYTICS

Make smarter decisions faster with the world's premier financial data

Eulerpool Data & Analytics