El NIST anuncia los ganadores preliminares del concurso post-cuántico

Boletín TLS a prueba de balas

91

28 de julio de 2022

El boletín TLS a prueba de balas es un boletín periódico gratuito que le ofrece comentarios y noticias sobre SSL/TLS e Internet PKI, diseñado para mantenerlo informado sobre los últimos desarrollos en este espacio. Recibido mensualmente por más de 50.000 suscriptores. Mantenido por Hanno Böck.

PRESENTADO POR NUESTRO PATROCINADOR Seguridad Aplicaciones en el millón de sitios web principales ¿Tiene curiosidad sobre el estado de seguridad de las aplicaciones en el millón de sitios web principales? Lea este informe para el análisis de seguridad cibernética que describe las tendencias en HTTPS, la autoridad de certificación, la política de permisos y más. VENAFI

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha anunciado los primeros ganadores de un concurso de un año de duración sobre algoritmos de firma y cifrado poscuántico. Para el cifrado, NIST recomienda el uso de CRYSTALS-Kyber, aunque esta recomendación aún puede cambiar. Para las firmas, el NIST seleccionó CRYSTALS-Dilithium como el algoritmo principal, junto con dos algoritmos adicionales, Falcon y SPHINCS+.

La decisión estaba muy atrasada, ya que se retrasó repetidamente. El trasfondo es que las futuras computadoras cuánticas podrían descifrar prácticamente toda la criptografía de clave pública que se usa en la actualidad. Algoritmos como RSA o los basados ​​en curvas elípticas podrían ser descifrados por un atacante utilizando una poderosa computadora cuántica. No existe tal computadora cuántica hoy en día, pero la investigación sobre ellos está progresando.

A través de este hilo, los investigadores comenzaron a investigar posibles algoritmos que serían inmunes a este tipo de ataques cuánticos. Estos algoritmos se denominan criptografía poscuántica. En 2016, el NIST anunció que quería estandarizar estos algoritmos poscuánticos y solicitó propuestas.

Esta competencia se acerca a su cierre preliminar, aunque el NIST ha mencionado que planea seguir estudiando algunos algoritmos que pueden estandarizarse en el futuro. Además, especialmente para las firmas, el NIST anunció que solicitaría propuestas adicionales para diversificar la clase de algoritmos.

El anuncio de los ganadores viene con una trampa importante. En una nota al pie del informe detallado publicado por NIST, NIST menciona que está buscando acuerdos de patentes con varios titulares de patentes potencialmente relevantes: "Si los acuerdos no se ejecutan para fines de 2022, NIST puede considerar seleccionar NTRU sobre Kyber". NTRU es un algoritmo que existe desde hace un tiempo y las patentes que lo afectan ya han expirado. Tanto Kyber como NTRU forman parte de lo que se conoce como criptografía basada en red.

Para las firmas, la decisión de seleccionar tres algoritmos muestra algo de la incertidumbre en este espacio. Los tres algoritmos seleccionados equilibran los aspectos de seguridad con la practicidad de implementarlos en protocolos cotidianos como TLS. Tanto Falcon como Dilithium son algoritmos basados ​​en red, mientras que SPHINCS+ es un algoritmo basado en hash.

Falcon tiene el tamaño de firma más pequeño de los tres, pero sus firmas pequeñas tienen un precio: Falcon necesita aritmética de punto flotante en tiempo constante y, si no se hace correctamente, puede generar ataques de canal lateral que podrían comprometer la clave privada.

SPHINCS+ es el algoritmo con el más alto nivel de garantía de seguridad. Es un algoritmo basado en hash y su seguridad se basa en la función hash subyacente. Y las funciones hash son una construcción criptográfica bien conocida. Pero los tamaños de las firmas son complicados: según la variante y el nivel de seguridad, oscilan entre 8 y 50 kilobytes.

Aunque ya se eligieron los ganadores preliminares, aún no es el momento de comenzar a implementar estos algoritmos en protocolos como TLS. Se deben especificar los estándares exactos y probablemente reducirán la variación y establecerán algunos parámetros para los algoritmos.

Se espera que los algoritmos de encriptación poscuántica se utilicen inicialmente a menudo en modo híbrido, combinados con el tradicional intercambio de claves de curva elíptica. En el caso de avances criptográficos inesperados contra nuevos esquemas poscuánticos, el enfoque siempre volvería a la seguridad de los más conocidos...

El NIST anuncia los ganadores preliminares del concurso post-cuántico
Boletín TLS a prueba de balas

91

28 de julio de 2022

El boletín TLS a prueba de balas es un boletín periódico gratuito que le ofrece comentarios y noticias sobre SSL/TLS e Internet PKI, diseñado para mantenerlo informado sobre los últimos desarrollos en este espacio. Recibido mensualmente por más de 50.000 suscriptores. Mantenido por Hanno Böck.

PRESENTADO POR NUESTRO PATROCINADOR Seguridad Aplicaciones en el millón de sitios web principales ¿Tiene curiosidad sobre el estado de seguridad de las aplicaciones en el millón de sitios web principales? Lea este informe para el análisis de seguridad cibernética que describe las tendencias en HTTPS, la autoridad de certificación, la política de permisos y más. VENAFI

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha anunciado los primeros ganadores de un concurso de un año de duración sobre algoritmos de firma y cifrado poscuántico. Para el cifrado, NIST recomienda el uso de CRYSTALS-Kyber, aunque esta recomendación aún puede cambiar. Para las firmas, el NIST seleccionó CRYSTALS-Dilithium como el algoritmo principal, junto con dos algoritmos adicionales, Falcon y SPHINCS+.

La decisión estaba muy atrasada, ya que se retrasó repetidamente. El trasfondo es que las futuras computadoras cuánticas podrían descifrar prácticamente toda la criptografía de clave pública que se usa en la actualidad. Algoritmos como RSA o los basados ​​en curvas elípticas podrían ser descifrados por un atacante utilizando una poderosa computadora cuántica. No existe tal computadora cuántica hoy en día, pero la investigación sobre ellos está progresando.

A través de este hilo, los investigadores comenzaron a investigar posibles algoritmos que serían inmunes a este tipo de ataques cuánticos. Estos algoritmos se denominan criptografía poscuántica. En 2016, el NIST anunció que quería estandarizar estos algoritmos poscuánticos y solicitó propuestas.

Esta competencia se acerca a su cierre preliminar, aunque el NIST ha mencionado que planea seguir estudiando algunos algoritmos que pueden estandarizarse en el futuro. Además, especialmente para las firmas, el NIST anunció que solicitaría propuestas adicionales para diversificar la clase de algoritmos.

El anuncio de los ganadores viene con una trampa importante. En una nota al pie del informe detallado publicado por NIST, NIST menciona que está buscando acuerdos de patentes con varios titulares de patentes potencialmente relevantes: "Si los acuerdos no se ejecutan para fines de 2022, NIST puede considerar seleccionar NTRU sobre Kyber". NTRU es un algoritmo que existe desde hace un tiempo y las patentes que lo afectan ya han expirado. Tanto Kyber como NTRU forman parte de lo que se conoce como criptografía basada en red.

Para las firmas, la decisión de seleccionar tres algoritmos muestra algo de la incertidumbre en este espacio. Los tres algoritmos seleccionados equilibran los aspectos de seguridad con la practicidad de implementarlos en protocolos cotidianos como TLS. Tanto Falcon como Dilithium son algoritmos basados ​​en red, mientras que SPHINCS+ es un algoritmo basado en hash.

Falcon tiene el tamaño de firma más pequeño de los tres, pero sus firmas pequeñas tienen un precio: Falcon necesita aritmética de punto flotante en tiempo constante y, si no se hace correctamente, puede generar ataques de canal lateral que podrían comprometer la clave privada.

SPHINCS+ es el algoritmo con el más alto nivel de garantía de seguridad. Es un algoritmo basado en hash y su seguridad se basa en la función hash subyacente. Y las funciones hash son una construcción criptográfica bien conocida. Pero los tamaños de las firmas son complicados: según la variante y el nivel de seguridad, oscilan entre 8 y 50 kilobytes.

Aunque ya se eligieron los ganadores preliminares, aún no es el momento de comenzar a implementar estos algoritmos en protocolos como TLS. Se deben especificar los estándares exactos y probablemente reducirán la variación y establecerán algunos parámetros para los algoritmos.

Se espera que los algoritmos de encriptación poscuántica se utilicen inicialmente a menudo en modo híbrido, combinados con el tradicional intercambio de claves de curva elíptica. En el caso de avances criptográficos inesperados contra nuevos esquemas poscuánticos, el enfoque siempre volvería a la seguridad de los más conocidos...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow