- Home
- Intelligenza Artificiale
- Il NIST rilascia una bozza di standard per algoritmi “quantistico-resistenti”
Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha pubblicato una bozza di standard per i primi tre dei quattro algoritmi selezionati per proteggere i dati crittografati dagli attacchi cibernetici condotti dai computer quantistici.
Il NIST ha invitato la comunità crittografica a fornire feedback sulle bozze degli standard fino al 22 novembre 2023. Dopo che questi saranno stati presi in considerazione e, se necessario, incorporati, gli standard saranno resi disponibili alle organizzazioni globali per essere integrati nelle loro infrastrutture di sicurezza.
Indice degli argomenti:
I tre algoritmi selezionati dal NIST
L’agenzia ha rivelato i quattro algoritmi vincitori lo scorso anno. Ora ha pubblicato una bozza di Federal Information Processing Standards (FIPS) per i tre algoritmi seguenti:
– CRYSTALS-Kyber, progettato per scopi di crittografia generale, come la creazione di siti web sicuri, è coperto dal FIPS 203.
– CRYSTALS-Dilithium, progettato per proteggere le firme digitali che utilizziamo per firmare i documenti in remoto, è coperto dal FIPS 204.
– SPHINCS+, anch’esso progettato per le firme digitali, è contemplato nel documento FIPS 205.
Il quarto, FALCON, è progettato anche per le firme digitali. Il NIST prevede di rilasciare una bozza di FIPS per FALCON nel 2024.
Poiché due dei tre metodi post-quantistici per le firme digitali selezionati finora si basano su un’unica idea matematica, chiamata reticolo strutturato, il NIST vuole avere a disposizione approcci alternativi nel caso in cui vengano scoperti punti deboli in questo approccio.
I nuovi standard sono necessari perché i futuri computer quantistici sufficientemente potenti potrebbero infrangere le tecniche di crittografia a chiave pubblica che rendono sicure le transazioni sensibili, come i trasferimenti bancari.
Video: NIST
Altri algoritmi in valutazione
Il NIST ha inoltre selezionato una seconda serie di algoritmi per la valutazione in corso, che rilascerà per la valutazione il prossimo anno. Si tratta di algoritmi basati su metodi di crittografia diversi da CRYSTALS-Kyber, nel caso in cui venga alla luce una futura vulnerabilità. Questo è stato necessario perché uno dei candidati selezionati, SIKE, è stato decifrato su un computer single-core in un’ora, circa un mese dopo la pubblicazione degli algoritmi nel 2022.
Secondo il NIST, gli standard di crittografia post-quantistica completati sostituiranno i tre standard e le linee guida crittografiche del NIST che sono più vulnerabili alla violazione da parte dei computer quantistici: FIPS 186-5, NIST SP 800-56A e NIST SP 800-56B.