Google lanzó la primera implementación clave FIDO2 cuánticamente resistente

Iniciado por Dragora, Agosto 16, 2023, 07:49:54 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Google ha anunciado la primera implementación de clave de seguridad FIDO2 resiliente cuántica de código abierto, que utiliza un esquema de firma híbrido ECC / Dilithium único creado conjuntamente con ETH Zurich.

FIDO2 es la segunda versión principal del estándar de autenticación Fast IDentity Online, y las claves FIDO2 se utilizan para la autenticación sin contraseña y como un elemento de autenticación multifactor (MFA).

Google explica que una implementación clave de seguridad FIDO2 resistente a la cuántica es un paso crucial para garantizar la seguridad y la protección, ya que el advenimiento de los enfoques y desarrollos de computación cuántica en el campo siguen una trayectoria acelerada.

"A medida que se acelera el progreso hacia las computadoras cuánticas prácticas, la preparación para su llegada se está convirtiendo en un problema más apremiante a medida que pasa el tiempo", explica Google.

"En particular, la criptografía de clave pública estándar, que fue diseñada para proteger contra las computadoras tradicionales, no podrá resistir ataques cuánticos".

Con las computadoras cuánticas que se están desarrollando activamente, existe la preocupación de que pronto se utilizarán para descifrar claves de cifrado de manera más eficiente y rápida, haciendo que la información cifrada sea accesible para gobiernos, actores de amenazas e investigadores.

Para protegerse contra las computadoras cuánticas, se creó un nuevo algoritmo híbrido combinando el algoritmo ECDSA establecido con el algoritmo Dilithium.

El dilitio es un esquema de firma criptográfica resistente a la cuántica que el NIST incluyó en sus propuestas de estandarización de criptografía postcuántica, elogiando su fuerte seguridad y excelente rendimiento, lo que lo hace adecuado para su uso en una amplia gama de aplicaciones.


Comparación del rendimiento y el tamaño de los regímenes
resistentes a la cuántica(eprint.iacr.org)

Este enfoque de firma híbrida que combina características clásicas y resistentes a la cuántica no fue fácil de manifestar, dice Google. Diseñar una implementación de Dilithium que sea lo suficientemente compacta para las llaves de seguridad fue increíblemente desafiante.

Sus ingenieros, sin embargo, lograron desarrollar una implementación basada en Rust que solo necesita 20 KB de memoria, lo que hace que el esfuerzo sea prácticamente posible, al tiempo que señalaron su potencial de alto rendimiento.


El esquema de firma híbrida se presentó por primera vez en un documento de 2022 y recientemente ganó reconocimiento en el ACNS (Applied Cryptography and Network Security) 2023, donde ganó el premio al "mejor documento de taller".

Esta nueva implementación híbrida ahora forma parte de OpenSK, la implementación de claves de seguridad de código abierto de Google que admite los estándares FIDO U2F y FIDO2.

El gigante tecnológico espera que su propuesta sea adoptada por FIDO2 como un nuevo estándar y compatible con los principales navegadores web con grandes bases de usuarios.

La firma llama a la aplicación de la criptografía de próxima generación a escala de Internet "una tarea masiva" e insta a todas las partes interesadas a moverse rápidamente para mantener un buen progreso en ese frente.

La semana pasada, Google introdujo un mecanismo de criptografía híbrida resistente a la cuántica llamado X25519Kyber768 en Chrome 116, que cifra las conexiones TLS.

Este movimiento se produjo en previsión del riesgo de que las futuras computadoras cuánticas tengan la capacidad de descifrar los datos de hoy, abordando la amenaza "Cosechar ahora, descifrar después".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta