Computação
Padrões do NIST: Uma análise aprofundada dos cristais - Kyber e Dilítio
O Securities.io mantém padrões editoriais rigorosos e pode receber remuneração por links revisados. Não somos um consultor de investimentos registrado e este conteúdo não é um aconselhamento de investimento. Consulte nossa divulgação afiliada.

Navegação da série: Parte 1 de 6 em Manual de Finanças Seguras Contra a Computação Quântica
Resumo: Os Novos Padrões
- O NIST finalizou os três primeiros padrões globais para criptografia pós-quântica, fornecendo um roteiro claro para a segurança de ativos digitais.
- ML-KEM (anteriormente CRYSTALS-Kyber) é o padrão principal para criptografia geral e troca segura de chaves.
- ML-DSA (anteriormente CRYSTALS-Dilithium) serve como padrão principal para assinaturas digitais e verificação de identidade.
- Esses algoritmos são baseados em matemática de reticulados, que é projetada para ser insolúvel tanto por processadores clássicos quanto quânticos.
Átomos para Algoritmos: A Padronização do PQC
Durante décadas, o sistema financeiro global dependeu da criptografia RSA e da criptografia de curva elíptica para proteger dados. No entanto, o advento da computação quântica tornou esses métodos vulneráveis. Em resposta, o Instituto Nacional de Padrões e Tecnologia (NIST) iniciou uma competição global para encontrar substitutos. No final de 2024, lançou as versões finais dos três primeiros padrões: FIPS 203, FIPS 204 e FIPS 205.
Este marco transformou a criptografia pós-quântica de um campo teórico em uma necessidade comercial. Para investidores e instituições, compreender esses algoritmos específicos é essencial, pois eles agora formam a base do novo perímetro de segurança quântica.
ML-KEM: O padrão para criptografia geral
A norma FIPS 203 especifica o Mecanismo de Encapsulamento de Chaves Baseado em Reticulado de Módulos, conhecido como ML-KEM. Originalmente desenvolvido sob o nome CRYSTALS-Kyber, este algoritmo foi projetado para que duas partes estabeleçam uma chave secreta compartilhada em uma rede pública. Essa chave é então usada com criptografia simétrica para proteger a transmissão de dados propriamente dita.
O ML-KEM foi selecionado devido ao seu desempenho excepcional e tamanho de chave relativamente pequeno. Ele é eficiente o suficiente para ser usado em tudo, desde links de data center de alta velocidade até dispositivos IoT com recursos limitados. A IBM foi uma das principais contribuintes para o seu desenvolvimento, garantindo que o algoritmo pudesse lidar com a enorme taxa de transferência exigida pelas infraestruturas empresariais modernas.
International Business Machines Corporation (IBM -2.21%)
ML-DSA: O padrão para assinaturas digitais
Enquanto o ML-KEM protege o "envelope" dos dados, o FIPS 204 protege a "identidade" do remetente. O Algoritmo de Assinatura Digital Baseado em Reticulado Modular (ML-DSA), anteriormente conhecido como CRYSTALS-Dilithium, é o principal padrão para assinaturas digitais. Ele garante que um documento, transação ou atualização de software não foi alterado e realmente se originou da fonte declarada.
O ML-DSA visa substituir os esquemas de assinatura digital atualmente utilizados em certificados X.509 e na navegação segura na web (TLS). Sua implementação é crucial para o setor bancário, onde a integridade de uma transação é tão importante quanto sua confidencialidade.
O backup: SLH-DSA
O NIST também finalizou o FIPS 205, que especifica o Algoritmo de Assinatura Digital Baseado em Hash Sem Estado (SLH-DSA). Ao contrário da abordagem baseada em reticulados do ML-KEM e do ML-DSA, este algoritmo é baseado em funções hash. Ele foi concebido como uma medida de segurança conservadora. Caso um avanço futuro comprometa a matemática baseada em reticulados, o SLH-DSA permanecerá seguro, fornecendo uma camada crítica de diversidade algorítmica para o sistema financeiro.
Comparação técnica: desempenho e segurança
| Padrão | Antigo nome | Caso de uso principal | Base Matemática |
|---|---|---|---|
| FIPS 203 (ML-KEM) | CRISTAIS-Kyber | Criptografia de chave pública | Módulo-Rede |
| FIPS 204 (ML-DSA) | CRISTAIS-Dilitio | Assinaturas digitais | Módulo-Rede |
| FIPS 205 (SLH-DSA) | SPHINCS + | Assinaturas de backup | Baseado em Hash |
Desafios de implementação: dimensões e complexidade principais
Embora esses novos padrões sejam altamente seguros, eles exigem mais poder computacional do que os sistemas que substituem. As chaves e assinaturas baseadas em reticulados são maiores do que as usadas na criptografia de curva elíptica. Isso significa que os módulos de segurança de hardware (HSMs) e os protocolos de rede precisam ser atualizados para lidar com o aumento da carga de dados sem introduzir latência.
Empresas como Amazon e Google já começaram a integrar esses padrões em sua infraestrutura de nuvem para fornecer um ambiente seguro contra ataques quânticos para seus clientes. Para o setor financeiro, a transição envolve um inventário complexo de todos os ativos criptográficos da organização — um processo conhecido como alcançar agilidade criptográfica.
Amazon.com, Inc. (AMZN -3.95%)
Para entender como esses padrões estão sendo aplicados para proteger o fluxo global de capital, consulte Parte 2: Bancos à prova de ataques quânticos e a reestruturação do SWIFT.
Conclusão
A finalização dos padrões do NIST forneceu o guia definitivo para a era da segurança quântica. Ao estabelecer o ML-KEM e o ML-DSA como referências globais, o NIST permitiu que o setor financeiro avançasse da fase de pesquisa para a fase de implementação. Esses algoritmos agora servem como a primeira linha de defesa no esforço multibilionário para garantir o futuro digital.
Manual de Finanças Seguras Contra a Computação Quântica
Este artigo é Parte 1 do nosso guia completo para a transição segura para a computação quântica.
Explore a série completa:








