Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Actualización del algoritmo poscuántico en Bouncy Castle

Comunidad de desarrolladores

La mayoría de los algoritmos criptográficos post-cuánticos relevantes ya están soportados por Bouncy Castle. Y ya puedes empezar a experimentar con ellos, con la ayuda de técnicas criptográficas híbridas.

Las APIs Bouncy Castle incluyen ahora implementaciones de los algoritmos NIST Post Quantum Competition (PQC) anunciados para su estandarización: CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon, y SPHINCS+. Además, también se incluyen los siguientes algoritmos de la Ronda 3/Ronda 4: Classic McEliece, Picnic, NTRU, NTRU Prime, SABER, FrodoKEM, HQC y BIKE. Si bien ya existía una versión de SPHINCS+ en BC 1.71, para BC 1.72 se ha actualizado a SPHINCS+ 3.1 y se le ha añadido compatibilidad con Haraka.

También se ha puesto a disposición de quienes deseen estudiarlo en Java una implementación de bajo nivel de SIKE. Sin embargo, debido a problemas de seguridad, esperamos eliminar la implementación en BC 1.73.

Consulte la lista completa de algoritmos postcuánticos compatibles en Bouncy Castle Interoperabilidad.

El enfoque híbrido permite combinar algoritmos regulares y poscuánticos

Los algoritmos de Mecanismos de Encapsulación de Claves (KEM), como CRYSTALS-Kyber, NTRU, o NTRU Prime, también se pueden utilizar junto con el HybridValueParameterSpec (añadido en Bouncy Castle 1.71) para endurecer cuánticamente un acuerdo de clave clásica, o la generación de claves basada en una función de derivación de claves (KDF), utilizando el método recientemente publicado en NIST SP 800-56C Revisión 2.

Aunque el NIST ha anunciado algunos finalistas, hay otra convocatoria de algoritmos de firma que continúa en la Ronda 4, y aún pasarán dos años más antes de que estén disponibles las normas definitivas y los usuarios puedan comprometerse con los nuevos algoritmos para su uso a largo plazo.

Con un enfoque híbrido que combina los actuales algoritmos finalistas del PQC con algoritmos de clave pública normales, puede experimentar de forma segura con el KEM poscuántico sin reducir la seguridad del algoritmo clásico. En consecuencia, este enfoque le permite introducir un nivel de endurecimiento post-cuántico y ganar experiencia en el uso de estos nuevos algoritmos.

Vea el taller y aprenda a utilizar las técnicas híbridas

En un taller publicado recientemente, Keyfactor's David Hook y Roy Basmacier donde examinan varios mecanismos estandarizados para técnicas híbridas, así como la forma en que se pueden aplicar a las API de Java Bouncy Castle , tanto FIPS y no FIPS. Vea el taller.

Logotipo del remitente de CPE
Obtenga créditos CPE

Obtenga 0,5 créditos CPE en este taller. Keyfactor es una organización aprobada (ISC)2 CPE Submitter Partner.