Il National Institute of Standards and Technology (NIST), l’anno scorso aveva selezionato quattro algoritmi progettati per resistere agli attacchi dei computer quantistici. Ora ha avviato il processo di standardizzazione di questi algoritmi, il passo finale prima di rendere disponibili questi strumenti matematici in modo che le organizzazioni di tutto il mondo possano integrarli nella loro infrastruttura di crittografia.

Una bozza di standard per tre dei quattro algoritmi selezionati nel 2022 è stata pubblicata dal NIST il 24 agosto scorso e si prevede che saranno pronti per l’uso nel 2024. Una bozza di standard per FALCON, il quarto algoritmo, sarà rilasciata tra circa un anno.

Il NIST ha chiesto alla comunità crittografica mondiale di fornire feedback sulla bozza degli standard fino al 22 novembre 2023.

“Ci stiamo avvicinando alla luce alla fine del tunnel, dove le persone avranno degli standard da poter utilizzare nella pratica”, ha affermato Dustin Moody, matematico del NIST e leader del progetto. “Per il momento chiediamo un riscontro sulle bozze. Dobbiamo cambiare qualcosa e ci siamo persi qualcosa?”.

Le informazioni elettroniche sensibili, come e-mail e bonifici bancari, sono attualmente protette utilizzando tecniche di crittografia a chiave pubblica , che si basano su problemi matematici che un computer convenzionale non può risolvere facilmente. I computer quantistici sono ancora agli inizi, ma uno sufficientemente potente potrebbe risolvere questi problemi, sconfiggendo la crittografia. I nuovi standard, una volta completati, forniranno al mondo i primi strumenti per proteggere le informazioni sensibili da questo nuovo tipo di minaccia.

Un processo di valutazione pluriennale

L’impegno del NIST per sviluppare algoritmi resistenti ai quanti è iniziato nel 2016, quando l’agenzia ha invitato gli esperti di crittografia di tutto il mondo a presentare algoritmi candidati al progetto di standardizzazione della crittografia post-quantistica del NIST. Esperti provenienti da decine di paesi hanno presentato 69 algoritmi ammissibili.

Il NIST ha poi rilasciato i 69 algoritmi candidati affinché gli esperti li analizzassero e, se possibile, li decifrassero. Questo processo è stato aperto e trasparente e molti dei migliori crittografi del mondo hanno partecipato a più cicli di valutazione, riducendo così il numero di candidati.

Sebbene non esistano ancora computer quantistici abbastanza potenti da sconfiggere gli attuali algoritmi di crittografia, gli esperti di sicurezza affermano che è importante pianificare in anticipo, in parte perché ci vogliono anni per integrare nuovi algoritmi in tutti i sistemi informatici.

Ogni nuova pubblicazione è una bozza del Federal Information Processing Standard (FIPS) riguardante uno dei quattro algoritmi selezionati dal NIST nel luglio 2022:

  • CRYSTALS-Kyber, progettato per scopi generali di crittografia come la creazione di siti Web sicuri, è coperto da FIPS 203.
  • CRYSTALS-Dilithium, progettato per proteggere le firme digitali che utilizziamo quando firmiamo documenti in remoto, è coperto da FIPS 204.
  • SPHINCS+, anch’esso progettato per le firme digitali, è coperto da FIPS 205.
  • FALCON, progettato anch’esso per le firme digitali, dovrebbe ricevere un proprio progetto FIPS nel 2024.

Le pubblicazioni forniscono dettagli che aiuteranno gli utenti a implementare gli algoritmi nei propri sistemi, come ad esempio una specifica tecnica completa degli algoritmi e note per un’implementazione efficace. Ulteriori indicazioni saranno disponibili in pubblicazioni complementari, ha affermato Moody.

Standard algoritmici aggiuntivi

Anche se questi tre costituiranno il primo gruppo di standard di crittografia post-quantistica creati dal NIST, non saranno gli ultimi. Oltre ai quattro algoritmi selezionati dal NIST lo scorso anno, il team del progetto ha selezionato anche una seconda serie di algoritmi per la valutazione continua, destinata ad ampliare la prima serie.

Il NIST pubblicherà una bozza di standard il prossimo anno per ciascuno di questi algoritmi selezionati per la standardizzazione. Questi algoritmi aggiuntivi – probabilmente uno o due, ha detto Moody – sono progettati per la crittografia generale, ma si basano su problemi matematici diversi rispetto a CRYSTALS-Kyber e offriranno metodi di difesa alternativi nel caso in cui uno degli algoritmi selezionati dovesse mostrare un punto debole in futuro.

Questa necessità di backup è stata sottolineata l’anno scorso quando un algoritmo che inizialmente era membro del secondo set si è rivelato vulnerabile: esperti esterni al NIST hanno violato SIKE con un computer convenzionale. Moody ha affermato che la rottura è stata insolita solo perché è avvenuta relativamente tardi nel processo di valutazione. “Era principalmente un’indicazione che il nostro processo funziona come dovrebbe”, ha affermato.

I membri del team vogliono anche assicurarsi di aver preso in considerazione tutte le ultime idee per la crittografia post-quantistica, in particolare per le firme digitali. Due dei tre metodi post-quantistici per le firme digitali selezionati finora si basano su un’unica idea matematica lattice based (basata su una struttura a reticoli). Qualora emergessero eventuali punti deboli nei reticoli strutturati, sarebbe utile sviluppare approcci aggiuntivi basati su altre idee. Il team del NIST ha recentemente richiesto la presentazione di ulteriori algoritmi di firma che i crittografi hanno progettato dopo la scadenza iniziale del 2017, e il team prevede di valutare queste proposte attraverso un programma pubblico a più fasi da condurre nei prossimi anni. Le 40 proposte che hanno soddisfatto i criteri di accettazione sono pubblicate qui.

Gli standard di crittografia post-quantistica completati sostituiranno tre standard e linee guida crittografici NIST che sono i più vulnerabili ai computer quantistici: FIPS 186-5, NIST SP 800-56A e NIST SP 800-56B.

Il NIST accetta feedback dal pubblico sulle bozze di standard FIPS 203, 204 e 205 fino al 22 novembre 2023. I commenti possono essere inviati a FIPS-203-comments@nist.gov , FIPS-204-comments@nist.gov e FIPS -205-comments@nist.gov . Per ulteriori informazioni, consultare l’avviso del Federal Register, conclude il NIST.

 

https://www.nist.gov/news-events/news/2023/08/nist-standardize-encryption-algorithms-can-resist-attack-quantum-computers

Twitter
Visit Us
LinkedIn
Share
YOUTUBE