Il NIST annuncia i primi quattro algoritmi di crittografia post-quantistica

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all’assalto di un futuro computer quantistico. I quattro algoritmi di crittografia selezionati diventeranno parte dello standard crittografico post-quantistico del NIST, che dovrebbe essere finalizzato in circa due anni.

L’annuncio segue uno sforzo di sei anni gestito dal NIST, che nel 2016 ha invitato i crittografi di tutto il mondo a ideare metodi di crittografia in grado di resistere a un attacco da un futuro computer quantistico.

Quattro algoritmi aggiuntivi sono allo studio per l’inclusione nello standard e il NIST prevede di annunciare i finalisti di quel round in una data futura. Il NIST annuncia le sue scelte in due fasi a causa della necessità di una solida varietà di strumenti di difesa. Come i crittografi hanno riconosciuto fin dall’inizio dello sforzo del NIST, esistono diversi sistemi e attività che utilizzano la crittografia e uno standard utile offrirebbe soluzioni progettate per situazioni diverse.

I sistemi di crittografia a chiave pubblica ampiamente utilizzati, che si basano su problemi computazionali che anche i computer convenzionali più veloci trovano intrattabili, assicurano la sicurezza nelle comunicazioni digitali. Tuttavia, un computer quantistico sufficientemente potente potrebbe risolvere rapidamente questi problemi, violando i sistemi di crittografia oggi utilizzati. Per contrastare questa minaccia, i quattro algoritmi quantum-resistant si basano su problemi matematici che sia i computer convenzionali che quantistici dovrebbero avere difficoltà a risolvere.

Gli algoritmi sono progettati per due compiti principali per i quali viene generalmente utilizzata la crittografia: crittografia generale, utilizzata per proteggere le informazioni scambiate su una rete pubblica; e firme digitali, utilizzate per l’autenticazione dell’identità. Tutti e quattro gli algoritmi sono stati creati da esperti che collaborano da più paesi e istituzioni. 

Per la crittografia generale, utilizzata quando accediamo a siti Web sicuri, il NIST ha selezionato l’algoritmo CRYSTALS-Kyber. Tra i suoi vantaggi ci sono chiavi di crittografia relativamente piccole che due parti possono scambiare facilmente, nonché la sua velocità di funzionamento. 

Per le firme digitali il NIST ha invece selezionato i tre algoritmi CRYSTALS-DilithiumFALCON e SPHINCS+. I revisori hanno notato l’elevata efficienza dei primi due e il NIST raccomanda CRYSTALS-Dilithium come algoritmo principale, con FALCON per le applicazioni che richiedono firme più piccole di quelle che il Dilithium può fornire. Il terzo, SPHINCS+, è un po’ più lento degli altri due, ma è prezioso come backup per una ragione principale: si basa su un approccio matematico diverso rispetto a tutte e tre le altre selezioni del NIST.

Tre degli algoritmi selezionati si basano su una famiglia di problemi matematici chiamati reticoli strutturati, mentre SPHINCS+ utilizza funzioni hash. I quattro algoritmi aggiuntivi ancora in esame sono progettati per la crittografia generale e non utilizzano reticoli strutturati o funzioni hash nei loro approcci. 

Mentre lo standard è in fase di sviluppo, il NIST incoraggia gli esperti di sicurezza a esplorare i nuovi algoritmi e considerare come le loro applicazioni li utilizzeranno, ma non a inserirli ancora nei loro sistemi, poiché gli algoritmi potrebbero cambiare leggermente prima che lo standard sia finalizzato.

Per prepararsi, gli utenti possono inventariare i propri sistemi per le applicazioni che utilizzano la crittografia a chiave pubblica, che dovrà essere sostituita prima che appaiano computer quantistici crittograficamente rilevanti.

Tutti gli algoritmi sono disponibili sul sito web del NIST . 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *