Tych algorytmów szyfrujących dane nie złamią nawet komputery kwantowe

Departamentu Handlu Stanów Zjednoczonych (a konkretnie NIST; National Institute of Standards and Technology; Narodowy Instytut Standardów i Technologii) wskazał cztery algorytmy kryptograficzne opracowane z myślą o szyfrowaniu danych i składaniu podpisów cyfrowych, które są odporne na włamania do systemów IT realizowane z użyciem komputerów kwantowych.

Grafika: Jack Moreh/freerangestock

NIST dokonał takiego wyboru po kilku latach badań różnego rodzaju algorytmów kryptograficznych, sprawdzając które z nich są na tyle silne, że dostępne obecnie komputery kwantowe nie są w stanie ich złamać. Wszystko zaczęło się w 2016 roku, gdy NIST poprosił kryptografów z całego świata o opracowanie i wskazanie algorytmów zdolnych ochronić systemów IT przed hakerami, którzy używają do tego celu komputerów kwantowych.

Chodzi o algorytmy szyfrujące dane w dwóch głównych obszarach. Pierwszy to ogólne szyfrowanie, używane powszechnie do ochrony informacji wymienianych w sieci publiczne. Drugi obszar to podpisy cyfrowe, używane do uwierzytelniania tożsamości użytkowników. Wszystkie cztery algorytmy zostały stworzone przez ekspertów z wielu krajów i instytucji.

Zobacz również:

  • Firmy na celowniku hakerów
  • Windows 11 - czy warto już zaktualizować firmowe komputery?
  • Stacje dokujące do laptopów biznesowych - USB C vs Thunderbolt

Jeśli chodzi o pierwszy obszar (szyfrowanie ogólne), NIST wybrał algorytm CRYSTALS-Kyber. Zaletą tego szyfrowania są stosunkowo krótkie klucze szyfrowania, które obie strony mogą ze sobą łatwo wymieniać, jak również szybkość działania.

W drugim obszarze NIST wybrał trzy algorytmy: CRYSTALS-Dilithium, FALCON i SPHINCS. Zaletą dwóch pierwszy algorytmów jest duża wydajność, jednak NIST wskazuje na CRYSTALS-Dilithium, jako na główny algorytm. Trzeci algorytm (SPHINCS), jest nieco większy i wolniejszy niż pozostałe dwa, ale jest zalecany z jednego głównego powodu. Bazuje się na innym podejściu matematycznym niż pozostałe trzy, działają w oparciu o tzw. kraty strukturalne, z których algorytm SPHINCS nie korzysta.

NIST wskazał też na cztery inne algorytmy, które są nadal rozważane i badane, jednak póki co nie zostały pozytywnie zaopiniowane. Jednocześnie NIST zachęca dalej ekspertów ds. bezpieczeństwa do badania nowych algorytmów i zastanowienia się, jak w przyszłości bronić się przed atakami korzystającymi z komputerów kwantowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200