Tych algorytmów szyfrujących dane nie złamią nawet komputery kwantowe
-
- Janusz Chustecki,
- 08.07.2022, godz. 08:27
Departamentu Handlu Stanów Zjednoczonych (a konkretnie NIST; National Institute of Standards and Technology; Narodowy Instytut Standardów i Technologii) wskazał cztery algorytmy kryptograficzne opracowane z myślą o szyfrowaniu danych i składaniu podpisów cyfrowych, które są odporne na włamania do systemów IT realizowane z użyciem komputerów kwantowych.

NIST dokonał takiego wyboru po kilku latach badań różnego rodzaju algorytmów kryptograficznych, sprawdzając które z nich są na tyle silne, że dostępne obecnie komputery kwantowe nie są w stanie ich złamać. Wszystko zaczęło się w 2016 roku, gdy NIST poprosił kryptografów z całego świata o opracowanie i wskazanie algorytmów zdolnych ochronić systemów IT przed hakerami, którzy używają do tego celu komputerów kwantowych.
Chodzi o algorytmy szyfrujące dane w dwóch głównych obszarach. Pierwszy to ogólne szyfrowanie, używane powszechnie do ochrony informacji wymienianych w sieci publiczne. Drugi obszar to podpisy cyfrowe, używane do uwierzytelniania tożsamości użytkowników. Wszystkie cztery algorytmy zostały stworzone przez ekspertów z wielu krajów i instytucji.
Zobacz również:
- Commvault Connections on the Road – wyzwania w świecie danych
- Nowość Apple dla fanów muzyki klasycznej
- Historia aktualizacji Windowsa 11 - najważniejsze zmiany dla biznesu
Jeśli chodzi o pierwszy obszar (szyfrowanie ogólne), NIST wybrał algorytm CRYSTALS-Kyber. Zaletą tego szyfrowania są stosunkowo krótkie klucze szyfrowania, które obie strony mogą ze sobą łatwo wymieniać, jak również szybkość działania.
W drugim obszarze NIST wybrał trzy algorytmy: CRYSTALS-Dilithium, FALCON i SPHINCS. Zaletą dwóch pierwszy algorytmów jest duża wydajność, jednak NIST wskazuje na CRYSTALS-Dilithium, jako na główny algorytm. Trzeci algorytm (SPHINCS), jest nieco większy i wolniejszy niż pozostałe dwa, ale jest zalecany z jednego głównego powodu. Bazuje się na innym podejściu matematycznym niż pozostałe trzy, działają w oparciu o tzw. kraty strukturalne, z których algorytm SPHINCS nie korzysta.
NIST wskazał też na cztery inne algorytmy, które są nadal rozważane i badane, jednak póki co nie zostały pozytywnie zaopiniowane. Jednocześnie NIST zachęca dalej ekspertów ds. bezpieczeństwa do badania nowych algorytmów i zastanowienia się, jak w przyszłości bronić się przed atakami korzystającymi z komputerów kwantowych.