Het NIST heeft drie nieuwe algoritmestandaarden voor postquantumcomputing vastgesteld. De algoritmes zijn bedoeld voor algemene versleuteling en digitale handtekeningen. De standaarden moeten encryptie beveiligen tegen quantumcomputers die versleuteling kunnen breken.
Het National Institute of Standards and Technology van het Amerikaanse ministerie van Handel heeft de drie nieuwe algoritmes uitgebracht, inclusief documentatie over hoe beheerders ze in hun systemen kunnen integreren. Het gaat om drie encryptiestandaarden waarmee versleutelde verbindingen kunnen worden opgezet die bestand zijn tegen quantumcomputing. Bestaande public-key-cryptografische standaarden zijn gebaseerd op wiskundige berekeningen die praktisch niet te kraken zijn door 'gewone' computers, maar in de toekomst in theorie wel door quantumcomputers. Daarom ontstaat er behoefte aan nieuwe encryptiestandaarden die bestand zijn tegen quantumcomputing.
Het NIST heeft nu drie algoritmes gemaakt. Een daarvan is bedoeld voor standaardversleuteling, waarbij twee partijen een gedeelde secret key kunnen uitwisselen via een publiek kanaal. Dat algoritme kan bijvoorbeeld worden gebruikt in communicatiediensten met end-to-endversleuteling. De twee andere algoritmes zijn bedoeld voor digitale handtekeningen, die bijvoorbeeld worden gebruikt voor het valideren van domeinen of berichten. Daarnaast werkt het NIST aan nog twee andere standaarden, die in de toekomst als alternatief voor de nu vastgestelde algoritmestandaarden kunnen worden gebruikt.
Het eerste algoritme, voor de standaardversleuteling, is FIPS 203, een module-lattice-based key-encapsulation mechanism-standaard. Zo'n KEM kan een gedeelde sleutel opzetten met een algoritme voor symmetrische keys. Het module-latticegedeelte verwijst naar de cryptografische praktijk van module learning with errors, wat over het algemeen gezien wordt als een van de beste manieren om een algoritme op te zetten dat bestand is tegen quantumcomputing. Het NIST zegt dat het van deze ML-KEM-standaard drie varianten heeft gemaakt, op basis van 512-, 768- of 1024bit-sterkte om het algoritme krachtiger te maken. Deze standaard is gebaseerd op het Kyber-protocol, waarmee ook veel grote techbedrijven al experimenteren.
Een van de andere twee standaarden voor digitale ondertekening maakt gebruik van hetzelfde module-latticemechanisme: FIPS 204, dat op zijn beurt gebruikmaakt van het Crystals-Dilithium-algoritme. Het NIST heeft daarnaast nog een tweede standaard opgesteld voor digitale handtekeningen: FIPS 205, een stateless hash-based standaard. Die is gebaseerd op Sphincs+, een signature scheme dat specifiek voor deze NIST-standaard is gemaakt. FIPS 205 is bedoeld om hashes aan te maken in stateless omgevingen, waarbij data niet wordt bewaard.
Het NIST vroeg in 2016 al om voorstellen uit de sector voor postquantumencryptiestandaarden. Daaruit kwamen 82 potentiële algoritmemodellen naar boven, die door het NIST zijn getest en geëvalueerd. Uiteindelijk waren de huidige drie modellen het geschiktst. Eind 2024 wil het NIST nog een vierde standaard presenteren.