Dois algoritmos desenvolvidos pela IBM foram oficialmente formalizados entre as primeiras normas de criptografia pós-quântica do mundo, com a publicação pelo Instituto Nacional de Normas e Tecnologia (NIST) do Departamento de Comércio dos Estados Unidos da América, EUA.
O lançamento oficial destes algoritmos criptográficos pós-quânticos constitui um marco crucial no avanço da proteção dos dados encriptados contra ciberataques que poderiam ser realizados com o potencial diferencial oferecido pelos computadores quânticos, cujo desenvolvimento está a avançar rapidamente para a relevância criptográfica.
Os computadores quânticos terão capacidade para quebrar os padrões de encriptação em que se baseia atualmente a maior parte dos dados e infraestruturas do mundo, tornando os algoritmos de criptografia tradicionais obsoletos.
Na prática, as normas de criptografia pós-quântica antecipam essas ameaças, numa espécie de medida proactiva, estabelecendo padrões que garantem a segurança da informação face ao poder dos futuros computadores quânticos.
As normas publicadas incluem três algoritmos criptográficos pós-quânticos: dois deles, o ML-KEM (originalmente conhecido como CRYSTALS-Kyber) e o ML-DSA (originalmente CRYSTALS-Dilithium) foram desenvolvidos por investigadores da IBM em colaboração com vários parceiros industriais e académicos. O terceiro algoritmo publicado, o SLH-DSA (inicialmente apresentado como SPHINCS+) foi co-desenvolvido por um investigador que, entretanto, se juntou à IBM. Além disso, um quarto algoritmo desenvolvido pela IBM, o FN-DSA (originalmente designado FALCON), foi selecionado para futura normalização.
Esta normas foram concebidas para proteger os dados trocados em redes públicas, bem como para assinaturas digitais para autenticação de identidade. Agora formalizadas, elas definirão o padrão como os planos para governos e indústrias em todo o mundo começarem a adotar estratégias de segurança cibernética pós-quântica.
Em 2016, o NIST pediu a especialistas em criptografia de todo o mundo que desenvolvessem e apresentassem novos esquemas criptográficos de segurança quântica para futura normalização. Em 2022, foram selecionados quatro algoritmos criptográficos entre 69 propostas: CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon e SPHINCS+. Além de continuar as avaliações para publicar o Falcon como a quarta norma oficial, o NIST continua a identificar e a avaliar algoritmos adicionais para diversificar o seu conjunto de ferramentas de algoritmos criptográficos pós-quânticos, incluindo vários outros desenvolvidos por investigadores da IBM, refere a empresa e comunicado.
Tratando-se de um ramo inteiramente novo da computação, os computadores quânticos estão a acelerar rapidamente para sistemas úteis e de grande escala. Por exemplo, a IBM antecipa a entrega do seu primeiro sistema quântico com correção de erros até 2029. Prevê-se que este sistema execute centenas de milhões de operações quânticas para obter resultados exatos para problemas complexos e valiosos que são atualmente inacessíveis aos computadores clássicos.
Olhando para o futuro, o roteiro da IBM inclui planos para expandir este sistema para executar mais de mil milhões de operações quânticas até 2033. À medida que a IBM avança em direção a estes objetivos, a empresa já equipou especialistas em cuidados de saúde e ciências da vida; finanças; desenvolvimento de materiais; logística; e outros campos com sistemas à escala da utilidade para começarem a aplicar e a escalar os seus desafios mais prementes para os computadores quânticos.
No entanto, o advento de computadores quânticos mais potentes poderá desencadear riscos para os atuais protocolos de cibersegurança. À medida que os seus níveis de velocidade e capacidade de correção de erros aumentam, é provável que também abranjam a capacidade de quebrar os esquemas criptográficos mais utilizados atualmente, como o RSA, que há muito protege os dados globais, refere a IBM.
Pergunta do Dia
Em destaque
-
Multimédia
Câmara Osmo Action 5 Pro da DJI tem novo sensor, mais autonomia e ecrãs maiores -
App do dia
Hidden Through Time 2: Myths & Magic desafia a encontrar objetos escondidos -
Site do dia
Como melhorar a proteção de menores online? Comissão Europeia quer ideias -
How to TEK
Descubra mais informação sobre uma imagem através do Google Lens
Comentários