¿Hay algoritmos de cifrado fácilmente disponibles para las computadoras actuales, que están a salvo de las computadoras cuánticas?

5

¿Hay algoritmos de cifrado disponibles para las computadoras actuales que están a salvo de las computadoras cuánticas? Conozco un montón de algoritmos de cifrado populares actualmente que están a salvo de las computadoras actuales, pero significativamente más débiles contra una computadora cuántica. Por ejemplo, el algoritmo de Shor para romper RSA.

¿Qué algoritmos puedo usar en mi computadora / teléfono hoy si quiero que mis datos estén seguros dentro de 50 a 100 años, cuando (con suerte) las computadoras cuánticas son básicamente hardware básico? Ignorando parcialmente el hecho de que podríamos obtener un avance en el descifrado de estos algoritmos dentro de 20 años. Estoy seguro de que ha habido mucha investigación sobre algoritmos de cifrado para computadoras cuánticas. Tener que implementar el algoritmo por mi mismo no es un problema, siempre que sea posible utilizarlo para el cifrado de archivos o discos en el hardware actual.

EDITAR:

Soy consciente de esta pregunta: ¿Qué tipos de cifrado no se pueden romper a través de Quantum Computers? , pero como han pasado dos años desde esa pregunta y respuesta, me pregunto si hay algo nuevo.

    
pregunta Filip Haglund 29.04.2016 - 22:10
fuente

1 respuesta

9

Las respuestas a la pregunta vinculada ofrecen una muy buena visión general de por qué las computadoras cuánticas rompen los esquemas de encriptación modernos (RSA y elíptica de criptografía de curva (ECC)), pero no cómo mitigarlas.

Resumen: espere hasta ~ 2020 para solucionar los problemas de los algoritmos post-cuánticos. ¡Utilice AES-256 por ahora!

Como se menciona en respuesta de Thomas Pornin a la pregunta vinculada, AES-256 obtiene una estrella de oro por ser cuántica resistente. Entonces, por el momento, lo mejor que puede hacer es cifrar sus datos con AES-256 y tener mucho cuidado con la clave (guárdela en un disco separado de los datos, almacenada en una ubicación separada, etc.).

Mi opinión personal es que habrá una pequeña brecha entre cuando las personas dejen de confiar en RSA y ECC y comiencen a confiar en el cifrado post-cuántico para el almacenamiento de datos a largo plazo. Durante ese intervalo sospecho que volveremos a enviar físicamente las claves AES en sobres a prueba de falsificaciones.

Asistí a la reciente PQCrypto2016 conferencia en febrero de 2016, durante la cual quedó claro que este trabajo todavía está en su infancia con muchos aspectos básicos. La investigación matemática aún está por realizarse en el cifrado post-cuántico. Las firmas post-cuánticas son mucho más maduras, pero dado que su pregunta es sobre el cifrado, me atendré a eso. En la conferencia, el profesor Steven Galbraith dijo que casi todas las semanas se encuentra una nueva debilidad en uno de los principales esquemas, y se propone una nueva variante para abordar esto. Así que queremos darles a los matemáticos unos años más antes de escribir cualquier software en el que confiemos.

El santo grial consiste en encontrar un esquema de cifrado resistente a los cuánticos que sea un reemplazo directo de RSA, ECC y el intercambio de claves Diffie-Hellman. El problema con la cantidad actual de algoritmos propuestos es que son muy lentos o tienen teclas muy grandes, textos cifrados muy grandes o los tres. (Por "teclas muy grandes" me refiero a 4 - 10 megabytes, en comparación con una clave RSA de 2048 o 3072 bit , o una clave ECC de 233 o 283 bit ).

Competencia NIST

En la conferencia, NIST anunció una competencia para algoritmos de criptografía post-cuántica que conducirán a nuevos normas Las presentaciones se aceptaron de enero a noviembre de 2017, lo que resultó en 60-70 entradas.

Estas presentaciones de NIST deben ir acompañadas por un código de muestra en C, y deben renunciar a cualquier patente o derecho de uso, por lo que imagino que algunas de las bibliotecas criptográficas de código abierto comenzarán a incorporarlas rápidamente como "experimentales". En ese momento, debería poder proteger sus datos con un algoritmo de seguridad cuántica, y no se preocupe, las computadoras cuánticas no son lo suficientemente maduras como para que la NSA tenga una, por lo que sus datos protegidos con RSA están bien para la siendo el tiempo.

Dicho esto, probablemente esto no satisfaga tu

  

Quiero que mis datos estén seguros dentro de 50-100 años a partir de ahora

ya que estos algoritmos pasarán por una rápida evolución a medida que se encuentren nuevas debilidades y se inventen optimizaciones, por lo que los datos que cifre con un algoritmo experimental en 2018 probablemente no serán descifrables por cualquier variante que terminemos estandarizando al final de todo esto investigación.

OpenSSL y Bouncy Castle hoy

Según las listas de cifrado de OpenSSL y Bouncy Castle , ninguno de ellos admite actualmente cifrados resistentes a los cuánticos. Bouncy Castle tiende a ser bastante rápido para implementar cosas nuevas, por lo que podemos verlas probar algunos de los algoritmos experimentales de la competencia NIST en los próximos 12 meses.

    
respondido por el Mike Ounsworth 30.04.2016 - 00:23
fuente

Lea otras preguntas en las etiquetas