Pular para o conteúdo principal

Segurança pós-quântica

A computação quântica está avançando e, embora os especialistas não tenham certeza de quando haverá um computador quântico poderoso o suficiente para quebrar os algoritmos criptográficos RSA e ECC atualmente em uso, muitos estão operando sob a suposição de que isso pode acontecer dentro de um prazo de 10 a 15 anos. Esta é uma linha do tempo geral porque não há como saber quando isso ocorrerá – pode acontecer mais cedo ou mais tarde.

Mulher olhando para um laptop

Perguntas quânticas frequentes

Você está lutando para saber por onde começar em sua jornada de preparação pós-quântica? Quer saber mais sobre computação quântica e como ela afetará seu setor?

Veja nosso guia para entender a criptografia pós-quântica e a criptografia e responda às suas perguntas iniciais.

Período de ameaça quântica

Embora o momento da ameaça quântica seja desconhecido, é uma prioridade para as organizações preocupadas com a segurança. O Global Risk Institute entrevistou recentemente líderes e especialistas em ciência e tecnologia quântica para obter suas opiniões sobre a probabilidade e o momento da ameaça quântica à segurança cibernética de chave pública. Alguns padrões surgiram de suas respostas, como pode ser visto na ilustração abaixo.

O quântico é uma ameaça à segurança cibernética de chave pública?

22 especialistas avaliam a probabilidade de uma ameaça quântica significativa à segurança cibernética de chave pública em função do tempo

Sabendo que a linha do tempo da ameaça está ocorrendo dentro de uma década e sabendo que a transição para a criptografia quântica segura levará vários anos, o Global Risk Institute descreve três parâmetros para que as organizações entendam melhor seu próprio nível de prontidão:

  • O tempo de vida útil: o número de anos em que os dados devem ser protegidos
  • O tempo de migração: o número de anos necessários para migrar com segurança os sistemas que protegem essas informações
  • A linha do tempo da ameaça (o foco deste relatório): o número de anos antes que agentes de ameaças relevantes possam acessar computadores quânticos criptograficamente relevantes

As empresas não serão capazes de proteger os dados contra ataques quânticos se a linha cronológica de ameaça quântica for menor do que a soma do tempo de validade e dos tempos de migração.

Recursos pós-quânticos

Posição da Entrust

A Entrust assumiu um papel de liderança na preparação para criptografia pós-quântica ao colaborar com outras organizações para propor novos formatos de certificado IETF X.509 que colocam algoritmos tradicionais como RSA e ECC lado a lado com novos algoritmos PQ.

Também estamos acompanhando de perto o trabalho de organizações como o National Institute of Standards and Technology (NIST), que tem um projeto em andamento para desenvolver algoritmos resistentes à computação quântica e, eventualmente, padronizá-los. Também estamos procurando desenvolver certificados de teste híbridos que coloquem algoritmos tradicionais, como RSA e ECC, lado a lado com novos algoritmos PQ. Queremos ajudar as empresas a sustentar seu ecossistema de TI para reduzir as substituições, manter o tempo de atividade do sistema e evitar mudanças dispendiosas causadas pela falta de preparação.

A Entrust tem liderado ativamente as discussões nos Fóruns da IETF, onde as soluções podem ser consideradas dentro da comunidade PQ. Nossas propostas públicas são publicadas no fórum de normas da IETF:

Chaves compostas e assinaturas para uso em PKI da internet
Com a adoção generalizada da criptografia pós-quântica, surgirá a necessidade de uma entidade possuir várias chaves públicas em diferentes algoritmos criptográficos. Uma vez que a confiabilidade dos algoritmos pós-quânticos individuais está em questão, uma operação criptográfica com várias chaves precisará ser realizada de forma que quebrá-la exija a quebra de cada um dos algoritmos componentes individualmente. Isso requer a definição de novas estruturas para manter chaves públicas compostas e dados de assinatura compostos.

Leia mais

Certificados X.509 de algoritmo de chave pública múltipla
Este documento descreve um método de incorporação de conjuntos alternativos de materiais criptográficos em certificados digitais X.509v3, listas de revogação de certificados X.509v2 (CRLs) e Solicitações de assinatura de certificados (CSRs) PKCS nº 10. Os materiais criptográficos alternativos incorporados permitem que uma infraestrutura de chave pública (PKI) use vários algoritmos criptográficos em um único objeto e permite que ele faça a transição para os novos algoritmos criptográficos, mantendo a compatibilidade com sistemas que usam os algoritmos existentes. Três extensões X.509 e três atributos PKCS nº 10 são definidos, e os procedimentos de assinatura e verificação para o material criptográfico alternativo contido nas extensões e atributos são detalhados.

Leia mais

Declaração do problema para PKI de algoritmo múltiplo pós-quântico
A comunidade pós-quântica (por exemplo, em torno da competição NIST PQC) está pressionando por criptografia “hibridizada” que combine RSA/ECC com novos primitivos para proteger nossas apostas contra ambos adversários, e também quebras algorítmicas/matemáticas dos novos primitivos. Após duas apresentações paralisadas, a Entrust apresentou uma minuta que atua como uma declaração de problema semiformal e uma visão geral das três categorias principais de soluções.

Leia mais

Como a computação pós-quântica afetará a criptografia
Esquemas de assinatura digital projetados de maneira adequada, usados ​​para autenticação, permanecerão seguros até o dia em que um computador quântico adequado realmente ficar on-line. Os computadores quânticos de hoje são limitados em tamanho e, portanto, não representam uma ameaça para a criptografia atual. E vários obstáculos significativos de engenharia devem ser superados antes que a ameaça se torne real.

Entretanto, os especialistas acreditam que esses obstáculos serão superados com o tempo. Muitos especialistas prevêem que um computador quântico capaz de quebrar os algoritmos de chave pública padrão de hoje estará disponível dentro da vida planejada de sistemas atualmente em desenvolvimento.

Os algoritmos de chave pública de hoje são implantados para fins de autenticação, assinatura digital, criptografia de dados e estabelecimento de chaves. Assim que os computadores quânticos de tamanho suficiente se tornarem realidade, precisaremos de esquemas de substituição para cada uma dessas funções.

A criptografia de dados e algoritmos de acordo de chave são suscetíveis a um ataque de texto cifrado gravado, no qual um adversário hoje registra trocas protegidas por algoritmos pré-quânticos e armazena o texto cifrado para análise no futuro – uma vez que tenham acesso a um computador quântico de grande escala. Nesse ponto, eles serão capazes de recuperar o texto simples. Para esses propósitos de chave, dependendo do tempo de vida de segurança do algoritmo necessário, a criptografia pré-quântica ficará vulnerável mais cedo.

Quando um computador quântico adequado existir, um signatário pode repudiar assinaturas criadas anteriormente, alegando que elas foram forjadas usando uma chave privada quebrada posteriormente por um computador quântico.

Criptografia híbrida pós-quântica e clássica
Existem diferentes abordagens sobre como se preparar para comunicações criptográficas seguras em uma era pós-quântica. O uso de uma abordagem híbrida é um dos métodos mais populares propostos como forma de transição para os algoritmos PQ ainda indefinidos. A abordagem híbrida sugere que, em vez de confiar em um algoritmo, ela coloca algoritmos tradicionais como RSA e ECC ao lado de novos algoritmos PQ. Isso é útil para os casos de uso atuais, enquanto o pré-quântico é um método aceitável para autenticação e para testar os ecossistemas de TI em relação aos algoritmos PQ.

Regulamentos e padrões para computação pós-quântica

mulher de pé em uma rua urbana com luzes desfocadas passando

Série webinar: Qual é o estado do mundo quântico?

Qualquer pessoa que gerencia a segurança cibernética e deseja aprender mais sobre a criptografia pós-quântica se beneficiará de nossa série de webinars. Assista às gravações do webinar agora.

nascer do sol no meio de uma movimentada rua urbana

Soluções pós-quânticas da Entrust

Prepare seus ativos criptográficos para a computação pós-quântica fazendo um inventário, priorizando seus ativos de maior valor, testando sua preparação quântica e planejando com antecedência para atender aos padrões de criptografia pós-quântica. A Entrust tem um papel de liderança em ajudá-lo a melhorar sua cripto-agilidade e criar soluções para dar suporte à sua migração para um mundo pós-quântico.