------------------------------------------
Primeros algoritmos criptográficos resistentes
a los ordenadores cuánticos (NIST)
07 jul 2022
------------------------------------------
Leo en el blog de Bruce Schneier[1] una de las páginas que
sigo hace muuuchos años:
El NIST (National Institute Standards and Technology) ha
anunciado los cuatro primeros algoritmos que se presentan
con intención de ser resistentes a los ¿futuros?
ordenadores cuánticos.
Explica el instituto que en los últimos años ha habido
un considerable interés por la investigación en la
computación cuántica que resolvería problemas difíciles
o intratables con computación convencional. Si se
construyen ordenadores cuánticos de gran escala serían
capaces de romper muchos mecanismos actuales de cifrado de
clave pública. Se especula conque en 20 años podrían
tenerse ordenadores suficientemente capaces como para
romper esa seguridad y también nos llevó unos 20 años
desarrollar los mecanismos de clave pública actuales así
que parece el momento de ponerse en marcha.
Para cifrado en general como el que se usa en las páginas
web seguras, CRYSTALS-Kyber[2] que (traduzco literalmente
de su web sin entender una palabra) es un mecanismo de
encapsulación segura basado en la dificultad de resolver
el problema "aprendizaje con errores" sobre retículos
modulares. Al parecer maneja claves de tamaño razonable
para ser intercambiadas y es rápido.
Para firma digital el NIST ha elegido CRYSTALS-Dilithium,
FALCON[3] (Fast-Fourier Lattice-based Compact Signatures
over NTRU) y SPHINCS+[4]. Se recomienda el primero como
algoritmo primario, FALCON para aplicaciones que usan firmas
más pequeñas y SPHINCS+ porque utiliza una técnica
matemática distinta de los otros tres.
No se ha elegido un estándar de cifrado por clave
pública. Los candidatos que quedan son BIKE, Classic,
McEliece, HQC y SIKE.
[1]
https://www.schneier.com/
[2]
https://pq-crystals.org/kyber/index.shtml
[3]
https://falcon-sign.info/
[4]
https://sphincs.org/