Os computadores quânticos podem quebrar toda a criptografia?

Compartilhar postagem

Os computadores quânticos são capazes de quebrar completa e irreversivelmente os métodos de chave pública mais comumente usados ​​hoje. A criptografia pós-quântica pode evitar isso. Mas quão seguros são os novos procedimentos e o que precisa ser considerado ao implementá-los?

O que ainda soava como ficção científica há alguns anos está agora ao nosso alcance: computadores quânticos que, com poder de computação sem precedentes, estão colocando em risco a criptografia de hoje - e, portanto, toda a infraestrutura digital.

Computadores quânticos: o perigo que vem do futuro

Embora provavelmente demore alguns anos até que seja usado em geral, ainda é importante que as empresas se preparem para a era quântica em termos de segurança. Com a ajuda de métodos de criptografia resistentes aos computadores quânticos, já é possível hoje garantir a confidencialidade e proteção das informações a longo prazo. A chamada criptografia pós-quântica usa métodos criptográficos que são seguros contra ataques com computadores quânticos, bem como contra ataques clássicos.

Algoritmos pós-quânticos como uma nova criptografia

Em 2016, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) iniciou um processo de padronização com o objetivo de testar e padronizar vários algoritmos pós-quânticos para troca de chaves e assinatura digital. Sete finalistas passaram para a terceira e última rodada do processo no ano passado. Isso inclui CRYSTALS-Kyber, um algoritmo baseado em grade que usa a complexidade das grades e, portanto, um problema matemático difícil para criptografar informações. Mas quão seguro é esse potencial padrão pós-quântico, realmente? Os especialistas em segurança de TI da TÜV Informationstechnik GmbH (TÜViT) se fizeram essa pergunta e examinaram mais de perto o CRYSTALS-Kyber – ou o osciloscópio.

Segurança pós-quântica usando o exemplo de CRYSTALS-Kyber

A equipe do projeto, composta por Hauke ​​​​Malte Steffen, Lucie Johanna Kogelheide e Timo Bartkewitz, examinou um chip no qual o algoritmo pós-quântico foi implementado conforme pretendido pelo desenvolvedor. Para testar o chip, eles usaram o que já é conhecido da criptografia clássica: o fato de que os métodos criptográficos atuais podem ser atacados por meio de canais laterais.

"O foco estava na questão de saber se podemos acessar os dados realmente confidenciais no chip, apesar da criptografia quântica segura", explica Hauke ​​​​Malte Steffen, estagiário do departamento de avaliação de hardware da TÜViT. “Para fazer isso, medimos a energia consumida pelo chip durante a criptografia de mensagens em nosso laboratório de hardware. O pano de fundo é que diferentes operações também levam a diferentes consumos de energia, o que, por sua vez, nos permite tirar conclusões sobre os dados criptografados.” Com sucesso: porque os especialistas em segurança de TI conseguiram atacar a implementação de referência do CRYSTALS-Kyber e os dados lidos de acordo fora.

Em uma próxima etapa, a equipe do projeto considerou como o algoritmo baseado em grade poderia ser implementado com segurança. Dentro dessa estrutura, eles desenvolveram quatro implementações diferentes, cada uma com um nível mais complexo de contramedidas. Isso inclui, por exemplo, criar um manequim ou randomizar bits. O resultado: o primeiro estágio já reduziu significativamente a probabilidade de um ataque bem-sucedido, enquanto a quarta implementação o evitou totalmente.

Mais em TUVit.de

 


Sobre a tecnologia da informação TÜV

A TÜV Informationstechnik GmbH se concentra em testar e certificar a segurança em tecnologia da informação. Como fornecedor independente de serviços de teste para segurança de TI, a TÜV Informationstechnik GmbH é líder internacional. Vários clientes já estão se beneficiando da segurança testada da empresa. O portfólio inclui segurança cibernética, avaliação de software e hardware, IoT/Indústria 4.0, proteção de dados, ISMS, energia inteligente, segurança móvel, segurança automotiva, eID e serviços de confiança, bem como o teste e certificação de data centers em relação aos seus físicos segurança e alta disponibilidade.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais