Resultado Esperado:
Espera-se que as propostas contribuam para alguns ou todos os seguintes resultados:
Escopo:
A transição para a criptografia pós-quântica exige a mudança de utilizações da maioria das criptografias de chave pública atualmente implementadas (RSA e ECC). Os esforços de investigação e desenvolvimento estão a fornecer sistemas de assinatura e mecanismos de troca de chaves que são geralmente aceites para resistir a ataques utilizando computadores clássicos e quânticos. Estão em curso esforços para os incluir em protocolos centrais da Internet, como o Transport Layer Security (TLS). Embora este seja um desenvolvimento importante, muitos outros protocolos precisam de ser modificados para se tornarem compatíveis com o quantum e garantir a compatibilidade com versões anteriores de sistemas legados. Diversas áreas de aplicação, como a Internet das Coisas, aplicações baseadas na cloud e automóveis, impõem restrições à largura de banda ou ao tempo de processamento, o que pode levar a escolhas diferentes das empregues para o TLS. Os protocolos de alto nível utilizados atualmente podem ter componentes específicos para a Encriptação de Curva Elíptica (ECC) ou para a Encriptação de Rivest-Shamir-Adleman (RSA), ou podem exigir blocos de construção adicionais ao lado ou no lugar de assinaturas e mecanismos de troca de chaves. Embora as aplicações que fornecem autenticidade sejam menos urgentes para a migração do que as de confidencialidade, aquelas que utilizam hardware embebido, como elementos seguros, Autenticação de Dois Fatores (2FA) e Autenticação Multifator (MFA) utilizando tokens de hardware e outras, têm uma rotatividade muito lenta e precisam de ser substituídas quando os grandes computadores quânticos existem, exigindo, portanto, a migração do projeto num futuro próximo.
As atividades devem ter como alvo um ou vários protocolos de alto nível relevantes e produzir as suas versões pós-quânticas. Normalmente, isto pode ser conseguido combinando soluções atuais e pós-quânticas para compatibilidade com versões anteriores. Soluções atípicas com segurança equivalente também são bem-vindas. Consórcios compostos por atores de diferentes naturezas, como, por exemplo, instituições de investigação, entidades públicas relevantes e a indústria, para garantir que as soluções de PQC satisfazem as exigências de segurança do mundo real e são robustamente testadas em diversas aplicações, são também bem-vindos.
Financiamento: 6 000 000€