Troca de Chaves Híbridas PQ/T em SSH
Secure Shell (SSH) [RFC4251] realiza o estabelecimento de chaves usando métodos de troca de chaves baseados em esquemas de estilo Diffie-Hellman (curva elíptica) definidos em [RFC5656] e [RFC8731]. A segurança criptográfica dessas trocas de chaves depende de certas instâncias do problema do logaritmo discreto serem computacionalmente inviáveis para serem resolvidas por adversários.
No entanto, se computadores quânticos suficientemente grandes se tornarem disponíveis, essas instâncias não seriam mais computacionalmente inviáveis, tornando os métodos atuais de troca de chaves e autenticação em SSH inseguros [I-D.hoffman-c2pq]. Embora grandes computadores quânticos não estejam disponíveis hoje, um adversário poderia registrar a comunicação criptografada enviada entre o cliente e o servidor em uma sessão SSH e depois descriptografá-la quando computadores quânticos suficientemente grandes se tornarem disponíveis. Esse tipo de ataque é conhecido como ataque "colher-agora-descriptografar-depois".
Este documento aborda o problema estendendo a troca de chaves do Protocolo de Camada de Transporte SSH [RFC4253] com métodos de troca de chaves Híbridos Tradicionais Pós-Quantum (PQ/T) [I-D.ietf-pquip-pqt-hybrid-terminology]. A segurança fornecida por cada esquema de troca de chaves individual em um método de troca de chaves Híbrido PQ/T é independente. Isso significa que o método de troca de chaves Híbrido PQ/T sempre será pelo menos tão seguro quanto o esquema de troca de chaves mais seguro executado como parte da troca. [PQ-PROOF] [PQ-PROOF2] contêm provas de segurança para tais esquemas de troca de chaves Híbrido PQ/T.
Fonte: Troca de chaves híbridas PQ/T em SSH. <https://datatracker.ietf.org/doc/html/draft-kampanakis-curdle-ssh-pq-ke-03>. Acesso em: 22 de setembro de 2024.
Observação: o texto acima foi traduzido pela ferramenta "Google Translator".