A criptografia é um método antigo de criptografar informações usando uma série de códigos. Em geral, uma série de fórmulas matemáticas complexas são usadas para proteger os dados e as chaves estão disponíveis apenas para as partes pretendidas.
No entanto, existem vários tipos de técnicas de criptografia que são usadas hoje em dia. Uma delas é a criptografia baseada em rede, que se baseia nos conceitos de redes matemáticas, muitas vezes na construção da cifra ou em sua prova.
Então, vamos discutir o que é criptografia baseada em treliça, sua importância e seus principais benefícios.
O que é criptografia baseada em rede?
A criptografia baseada em rede tornou-se cada vez mais popular à medida que o mundo se prepara para o advento da computação quântica. Criptografia pós-quântica está ganhando força, especialmente porque houve vários avanços no espaço da computação quântica.
A criptografia baseada em rede é um tipo de sistema criptográfico baseado no conceito matemático de uma rede. Em uma treliça, as linhas conectam pontos para formar uma estrutura geométrica. Na criptografia baseada em treliça, essa estrutura geométrica codifica e decodifica mensagens.
Devido à natureza de uma rede, é difícil invadir um sistema criptográfico baseado em rede, pois alguns padrões se estendem infinitamente. Isso torna a criptografia baseada em rede uma alternativa atraente para tipos comuns de criptografia como o RSA, que demonstrou ser vulnerável a ataques.
A criptografia baseada em treliça permite codificar mensagens de forma que elas só possam ser decodificadas por alguém que conheça a chave correta. Por exemplo, imagine que você tem duas redes, uma com 10 pontos e outra com 100 pontos.
Se você escolhesse dois pontos aleatoriamente de cada treliça, seria complicado determinar qual ponto na treliça de 10 pontos corresponde a qual ponto na treliça de 100 pontos. No entanto, se você soubesse a chave correta, poderia facilmente combinar os pontos e decodificar a mensagem.
Curiosamente, cifras baseadas em treliça como Dilithium e Kyber mostraram grande potencial para resistir a ataques de Computação quântica fontes e são amplamente considerados exemplos de criptografia à prova de quantum.
Os algoritmos criptográficos baseados em treliça podem ser classificados em duas grandes categorias: algoritmos com chave e sem chave. Algoritmos com chave, como o algoritmo NTRUEncrypt, requerem o uso de uma chave secreta para criptografar e descriptografar mensagens. Algoritmos sem chave, como o algoritmo Dual EC_DRBG, não requerem uma chave privada.
Compreendendo as redes
Para entender adequadamente a construção de uma cifra baseada em treliça, é de vital importância conhecer as treliças e os problemas matemáticos que as envolvem.
As redes foram estudadas extensivamente por matemáticos e possuem várias propriedades interessantes. Por exemplo, toda rede bidimensional tem uma base, um conjunto de vetores que definem a rede. O número de vetores em uma base é chamado de posto da rede.
Uma base para tal rede seriam os vetores (2, 0) e (0, 2). O posto dessa rede seria 2. Outra propriedade interessante das redes é que elas podem ser classificadas em uma das três categorias: periódicas, aperiódicas ou caóticas.
Uma rede periódica é aquela em que o padrão se repete continuamente, sem lacunas ou sobreposições. Uma rede aperiódica é aquela em que o padrão não se repete exatamente, mas não há lacunas ou sobreposições. Uma rede caótica é aquela com lacunas ou sobreposições no padrão, introduzindo aleatoriedade na equação.
A segurança dos algoritmos baseados em treliça geralmente depende de como certos planos matemáticos podem ser resolvidos em redes. Dois problemas comuns, por exemplo, incluem o problema do vetor mais próximo (CVP) e o problema do vetor mais curto (SVP). O primeiro é um problema matemático em que se deve encontrar o menor vetor "não nulo" em uma determinada rede.
O problema do vetor mais próximo é um problema no qual é preciso encontrar o vetor em uma determinada rede que está mais próximo de um determinado vetor. Acredita-se que tanto o SVP quanto o CVP sejam problemas computacionalmente complexos. Como resultado, algoritmos baseados nesses problemas são resistentes a ataques de computadores clássicos.
Quatro benefícios do uso da criptografia baseada em rede
A criptografia baseada em rede oferece uma variedade de benefícios em relação às cifras convencionais. Alguns deles são os seguintes:
1. Segurança aprimorada
Um dos maiores benefícios da criptografia baseada em treliça é que ela oferece maior segurança. Isso ocorre porque as redes são mais difíceis de quebrar do que outras estruturas matemáticas comumente usadas para criptografia, como curvas elípticas.
2. Tempos de computação mais rápidos
Outro benefício da criptografia baseada em treliça é que ela pode ser calculada muito mais rapidamente do que outros algoritmos criptográficos. Isso é importante porque tempos de computação mais rápidos podem melhorar o desempenho, especialmente em aplicativos que exigem respostas em tempo real, como streaming de mídia ou jogos online.
3. Menor consumo de energia
Além de serem mais rápidos, os algoritmos criptográficos baseados em treliça também consomem menos energia do que outros tipos de algoritmos criptográficos. Isso ocorre porque eles podem ser implementados em hardware que requer menos energia.
Por exemplo, certos tipos de processadores projetados para mineração de criptomoeda são até muitas vezes mais eficientes em termos de energia do que os processadores tradicionais ao executar algoritmos criptográficos baseados em treliça.
4. Flexível e fácil de implementar
Outra vantagem de usar a criptografia baseada em rede é que ela é relativamente fácil de implementar. Outros métodos, como a criptografia de curva elíptica, podem ser bastante complexos e exigir uma grande quantidade de recursos do computador.
A criptografia baseada em rede pode ser implementada em hardware pronto para uso, o que a torna mais acessível e menos dispendiosa. Além disso, não há requisitos especiais para implementar a criptografia baseada em treliça.
Mais importante, as cifras baseadas em treliça podem ser usadas para várias aplicações diferentes. Por exemplo, ele pode ser usado para assinaturas digitais, criptografia baseada em senha e troca de chaves. Além disso, existem várias maneiras diferentes de construir uma treliça, o que significa que há muita flexibilidade em como ela pode ser usada.
Espera-se que novos padrões criptográficos aumentem em popularidade
À medida que os especialistas em segurança global analisam os padrões criptográficos resistentes a quantum, podemos esperar que outros padrões, como a criptografia baseada em treliça, aumentem em popularidade. Como os computadores quânticos podem resolver rapidamente problemas em segundos que os computadores comuns levarão mais de 100.000 anos para serem concluídos, seu poder pode facilmente superar os protocolos de criptografia que usamos hoje.
Os computadores quânticos representam uma grave ameaça para muitos padrões de criptografia que foram capazes de resistir ao teste do tempo até agora. Ainda assim, você pode esperar que a criptografia mude e evolua, especialmente à medida que as máquinas quânticas, que têm o potencial de superar os supercomputadores, eventualmente se tornem populares.