Thu. Aug 29th, 2024

Las empresas ya deberían ser conscientes de que la computación cuántica amenaza con romper el cifrado que sustenta todas las interacciones digitales actuales. Ese ya era un desafío importante que requería atención enfocada, pero los desarrollos recientes han hecho que abordar esa amenaza sea mucho más urgente.

El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) publicó recientemente nuevos algoritmos criptográficos de clave pública resistentes a la cuántica y el presidente de los EE. UU., Biden, ordenó a las agencias que “comiencen el proceso de varios años de migración de sistemas informáticos vulnerables a la criptografía resistente a la cuántica”.

Sin embargo, el consenso fue que las empresas tenían tiempo para migrar su encriptación, con NIST explicando: “Los expertos predicen que, alrededor de 2030, tendremos computadoras cuánticas a gran escala que pueden romper la criptografía de clave asimétrica”.

Esta línea de tiempo de 2030 se basó en dos suposiciones: en primer lugar, que el cifrado asimétrico como RSA es más vulnerable que el cifrado simétrico como AES y, en segundo lugar, que se requerirían computadoras cuánticas a gran escala para amenazar el cifrado actual.

Ahora un artículo publicado en Ciencia China Ciencias de la información desafía seriamente ambas suposiciones. Ha demostrado que un algoritmo de ataque cuántico variacional es, en primer lugar, una “amenaza para la criptografía simétrica” ​​en lugar de la criptografía asimétrica. En segundo lugar, se ejecuta en hardware cuántico de la generación actual y es “incluso más rápido que el algoritmo de Grover”, el enfoque de descifrado estándar de oro anterior que requería una computadora cuántica a gran escala.

Este nuevo ataque anula el consenso anterior de manera significativa y las empresas ahora deberían planificar sobre la base de que es probable que las computadoras cuánticas rompan los estándares de cifrado actuales a mediados de esta década. La falla en la migración pondrá en riesgo muchas interacciones digitales importantes, incluidas las operaciones bancarias, la navegación web, el uso compartido de archivos, las videoconferencias y muchas más.

Para comenzar a trabajar en lo que ahora es una migración urgente de los métodos de encriptación actuales a los enfoques de próxima generación, las empresas deben adoptar las tres A: estar al tanto del problema, diseñar una solución y aplicarla.

Consciente

Las empresas deben asegurarse de comprender las cuatro soluciones de criptografía poscuántica (PQC) seleccionadas recientemente por el NIST. Deben ser conscientes de cómo estos difieren de los métodos actuales en su implementación y lo que esto podría significar para su organización individual.

Esto debe incluir apreciar cómo se complementan el par CRYSTALS de la red CRYSTALS-Kyber, el único esquema de clave pública seleccionado, y CRYSTALS-Dilithium, una de las opciones de firma digital, y cuándo aplicar las otras dos opciones de firma digital, Falcon, que NIST recomienda usar cuando Dilithium se vuelve demasiado grande y difícil de manejar, y Sphincs+, un diseño de esquema mucho más tradicional.

Al mismo tiempo, las empresas deben considerar dónde la distribución física de claves cuánticas podría agregar protección complementaria, utilizando tecnologías cuánticas para proteger los datos con la física. Estas tecnologías pueden ser más accesibles de lo que piensa. En el Reino Unido, BT está construyendo la primera red de metro con seguridad cuántica del mundo en Londres.

El uso de una combinación de nuevos métodos de encriptación resistentes a la cuántica evita el riesgo de poner todos los huevos en una sola canasta, lo cual es un factor importante en este campo emergente, donde ya hemos visto fallas encontradas en enfoques de encriptación que anteriormente se consideraban prometedores, como como arcoiris.

Arquitecto

La migración a la criptografía poscuántica será un proceso de varios años que necesita una entrega por etapas. Los sistemas que se entregan hoy tendrán una vida útil de varios años y, por lo tanto, las empresas deben considerar la migración a la criptografía poscuántica desde el principio. Del mismo modo, para los datos que deben mantenerse seguros durante una vida media a larga, el NIST advierte sobre el riesgo de que los adversarios “copien sus datos cifrados y los conserven hasta que tengan una computadora cuántica”.

Por lo tanto, las empresas deben evaluar los diferentes tipos de riesgo que tienen en su arquitectura empresarial, como la sensibilidad de los datos, el período de tiempo durante el cual se debe mantener el cifrado y la amenaza de que actores externos tomen copias para descifrarlo en el futuro. planificar y priorizar la migración adecuadamente.

Aplicar

Por último, las empresas deberán centrarse en cómo implementarán la combinación elegida de criptografía poscuántica NIST estandarizada y distribución de claves cuánticas físicas. Esto requerirá una elección cuidadosa de software y firmware. Además, en nuestro mundo interconectado, las empresas deberán establecer y asegurar su cadena de suministro y desarrollar las capacidades adecuadas de prueba de estrés para mantener la seguridad. La mejor manera de hacer esto es comenzar poco a poco y tomar medidas tempranas para desarrollar su capacidad y experiencia.

Solo dos semanas después de que el NIST anunciara nuevos enfoques de criptografía poscuántica, nuestras suposiciones sobre la amenaza cuántica fueron anuladas por un nuevo ataque cuántico que cambió el cálculo del riesgo y aceleró el plazo para la migración. Se necesita acción ahora, y las empresas deben comenzar a evaluar y abordar este riesgo hoy para protegerse en un futuro no muy lejano.

Richard Watson-Bruhn es experto en computación cuántica y Mark Chang es experto en seguridad cuántica en PA Consulting

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *