Segurança pós quantum

A computação quântica está avançando e, embora os especialistas não tenham certeza de quando haverá um computador quântico poderoso o suficiente para quebrar os algoritmos criptográficos RSA e ECC que estão em uso atualmente, muitos estão operando sob a suposição de que isso pode acontecer dentro de um período de 10 a 15 anos. Esta é uma linha do tempo geral porque não há como saber quando isso ocorrerá – pode acontecer mais cedo ou mais tarde.

Período de ameaça quântica

Embora o momento da ameaça quântica seja desconhecido, é a prioridade para as organizações preocupadas com a segurança. O Global Risk Institute recentemente pesquisou líderes e especialistas em ciência e tecnologia quântica para obter suas opiniões sobre a probabilidade e o momento da ameaça quântica à segurança cibernética de chave pública. Alguns padrões surgiram de suas respostas, como pode ser visto na ilustração abaixo.

Quantum é uma ameaça à cibersegurança de chave pública?

FONTE: Quantum Threat Timeline Report, Global Risk Institute (2019)

O relatório também descreve como as organizações devem avaliar seu próprio nível de prontidão:

A urgência de qualquer organização específica para concluir a transição para a criptografia segura quântica para um determinado sistema cibernético depende de três parâmetros simples:

  1. o tempo de prateleira: o número de anos em que os dados devem ser protegidos pelo cibersistema;
  2. o tempo de migração: o número de anos para migrar o sistema para uma solução de segurança post quantum cryptography;
  3. O período da ameaça: o número de anos antes que os atores relevantes da ameaça sejam capazes de quebrar os sistemas quantum vulneráveis.

Se o cronograma da ameaça for menor do que a soma do tempo de armazenamento e do tempo de migração, as organizações não serão capazes de proteger seus ativos pelos anos necessários contra ataques quânticos.

Analisamos mais de perto essa pesquisa e as descobertas do relatório em nosso blog, “Compreendendo o momento da ameaça quântica”.

Preparação para computação pós-quântica (PQ)

As organizações precisam começar a pensar sobre ameaças de segurança pós quantum, porque a migração para a criptografia pós-quântica será difícil. Um dos principais motivos para começar a pensar na PQ desde o início é ver como algoritmos com diferentes características de tamanho, desempenho e taxa de transferência funcionam em seu ambiente de TI. Ao começar a testar novos algoritmos, você pode determinar o que é interrompido quando a PQ é introduzida em seu ambiente de TI.

Comece com nossa lista de verificação PQ

Posição da Entrust

A Entrust Datacard assumiu um papel de liderança na preparação para criptografia pós-quântica ao colaborar com outras organizações para propor novos formatos de certificado IETF X.509 que colocam algoritmos tradicionais como RSA e ECC lado a lado com novos algoritmos PQ.

Também estamos acompanhando de perto o trabalho de organizações como o National Institute of Standards and Technology (NIST), que tem um projeto em andamento para desenvolver algoritmos resistentes à computação quântica e, eventualmente, padronizá-los. Também estamos procurando desenvolver certificados de teste híbridos que coloquem algoritmos tradicionais, como RSA e ECC, lado a lado com novos algoritmos PQ. Queremos ajudar as empresas a sustentar seu ecossistema de TI para reduzir substituições, manter o tempo de atividade do sistema e evitar alterações caras causadas pela falta de preparação.

A Entrust Datacard tem liderado ativamente as discussões nos Fóruns da IETF, onde as soluções podem ser consideradas dentro da comunidade PQ. Nossas propostas públicas são publicadas no fórum de normas da IETF:

Chaves compostas e assinaturas para uso em PKI da internet
Com a adoção generalizada da criptografia pós-quântica, surgirá a necessidade de uma entidade possuir várias chaves públicas em diferentes algoritmos criptográficos. Uma vez que a confiabilidade dos algoritmos pós-quânticos individuais está em questão, uma operação criptográfica com várias chaves precisará ser realizada de forma que quebrá-la exija a quebra de cada um dos algoritmos componentes individualmente. Isso requer a definição de novas estruturas para manter chaves públicas compostas e dados de assinatura compostos.

Leia mais

Certificados X.509 de algoritmo de chave pública múltipla
Este documento descreve um método de incorporação de conjuntos alternativos de materiais criptográficos em certificados digitais X.509v3, listas de revogação de certificados X.509v2 (CRLs) e Solicitações de assinatura de certificados (CSRs) PKCS nº 10. Os materiais criptográficos alternativos incorporados permitem que uma Infraestrutura de chave pública (PKI) use vários algoritmos criptográficos em um único objeto e permite a transição para os novos algoritmos criptográficos, mantendo a compatibilidade retroativa com os sistemas que usam os algoritmos existentes. Três extensões X.509 e três atributos PKCS nº 10 são definidos, e os procedimentos de assinatura e verificação para o material criptográfico alternativo contido nas extensões e atributos são detalhados.

Leia mais

Declaração do problema para PKI de multialgoritmo pós-quântico
A comunidade pós-quântica (por exemplo, em torno da competição NIST PQC), está pressionando por criptografia “hibridizada” que combina RSA/ECC com novos primitivos para proteger nossas apostas contra ambos os quantum adversários, e também quebras algorítmicas/matemáticas dos novos primitivos. Após duas submissões paralisadas, a Entrust Datacard apresentou um rascunho que atua como uma declaração de problema semiformal e uma visão geral das três categorias principais de soluções.

Leia mais

Como a computação pós-quântica afetará a criptografia
Esquemas de assinatura digital projetados de maneira adequada, usados ​​para autenticação, permanecerão seguros até o dia em que um computador quântico adequado realmente ficar on-line. Os computadores quânticos de hoje são limitados em tamanho e, portanto, não representam uma ameaça para a criptografia atual. E vários obstáculos significativos de engenharia devem ser superados antes que a ameaça se torne real.

Entretanto, os especialistas acreditam que esses obstáculos serão superados com o tempo. Muitos especialistas prevêem que um computador quântico capaz de quebrar os algoritmos de chave pública padrão de hoje estará disponível dentro da vida planejada de sistemas atualmente em desenvolvimento.

Os algoritmos de chave pública de hoje são implantados para fins de autenticação, assinatura digital, criptografia de dados e estabelecimento de chave. Assim que os computadores quânticos de tamanho suficiente se tornarem realidade, precisaremos de esquemas de substituição para cada uma dessas funções.

A criptografia de dados e algoritmos de acordo de chave são suscetíveis a um ataque de texto cifrado gravado, no qual um adversário hoje registra trocas protegidas por algoritmos pré-quânticos e armazena o texto cifrado para análise no futuro – uma vez que eles tenham acesso a um grande escala computador quântica. Nesse ponto, eles serão capazes de recuperar o texto simples. Para esses propósitos de chave, dependendo do tempo de vida de segurança do algoritmo necessário, a criptografia pré-quântica ficará vulnerável mais cedo.

Uma vez que um computador quântico adequado existe, um signatário pode repudiar assinaturas criadas anteriormente, alegando que elas foram forjadas usando uma chave privada quebrada posteriormente por um computador quântico.

Criptografia pós-quântica e híbrida clássica
Existem diferentes abordagens sobre como se preparar para comunicações criptográficas seguras em uma era pós-quântica. O uso de uma abordagem híbrida é um dos métodos mais populares propostos como forma de transição para os algoritmos PQ ainda indefinidos. A abordagem híbrida sugere que, em vez de confiar em um algoritmo, ela coloca algoritmos tradicionais como RSA e ECC ao lado de novos algoritmos PQ. Isso é útil para os casos de uso atuais, enquanto o pré-quântico é um método aceitável para autenticação e para testar os ecossistemas de TI em relação aos algoritmos PQ.

Exemplos de trabalho de certificado pós-quântico

Um segredo compartilhado é derivado quando as chaves públicas e privadas são usadas em um algoritmo de troca de chave definido (por exemplo, Diffie-Helman, ECDH) e combinadas para formar uma chave única em cada extremidade da troca sem que informações privadas sejam trocadas. Uma troca de chave híbrida segue esse princípio e usa dois ou mais segredos compartilhados em combinação para gerar a chave exclusiva. A troca de chave representada abaixo representa como um algoritmo de resistência quântica (por exemplo, New Hope, SIKE) pode ser usado em conjunto com um algoritmo clássico não resistente a quantum (por exemplo, DHE, ECDH) para derivar uma chave compartilhada única.

Troca de chave híbrida: Pós-quântica (PQ) e clássica

Série webinar: Qual é o estado do mundo quântico?

Qualquer pessoa que gerencia a segurança cibernética e deseja aprender mais sobre a post quantum cryptography se beneficiará de nossa série de webinars. Assista às gravações do webinar agora.