Guía completa de criptografía y cifrado resistentes a los ataques cuánticos (2024)

Aunque todavía están en sus primeras fases de desarrollo, los ordenadores cuánticos están llamados a cambiar el mundo, y eso incluye la capacidad de romper la criptografía y el cifrado que utilizamos hoy en día. Los ordenadores cuánticos se están acercando a la potencia de cálculo y la estabilidad necesarias para romper los protocolos de cifrado de clave pública. Este es el momento para migrar hacia la criptografía poscuántica.

¿Qué es un ordenador cuántico?

Las computadoras cuánticas aplican las propiedades de la mecánica cuántica a la potencia de procesamiento. Esto les permite realizar cálculos muy complejos mucho más rápido que las computadoras clásicas.

Antes de que pueda comprender la computación cuántica, primero debe concentrarse en el "qubit". En la informática tradicional, la unidad básica de memoria es un "bit", que representa uno o cero. Por otro lado, un qubit puede representar uno, cero o incluso una combinación de ambos al mismo tiempo, un fenómeno conocido como "superposición".

Cuando las computadoras clásicas intentan resolver un problema con múltiples variables, deben realizar un nuevo cálculo cada vez que cambia una variable. Como solución determinista, cada cálculo es un camino único hacia un único resultado. Las computadoras cuánticas no se limitan a un algoritmo y pueden explorar numerosas vías simultáneamente.

En resumen, esta capacidad significa que la computación cuántica es exponencialmente más rápida que las capacidades que tenemos ahora.

¿Por qué es importante la computación cuántica?

La computación cuántica ha introducido un gran cambio para la sociedad, ya que afecta a todo, desde la industria automotriz hasta la química, la biología y la física. Con una potencia de procesamiento sin precedentes, las computadoras de próxima generación tendrán un impacto tangible en varias industrias clave:

  • Industria automotriz: Las computadoras cuánticas podrían aplicarse al proceso de fabricación, disminuyendo los costos y acortando los tiempos de los ciclos al optimizar la productividad.
  • Finanzas: En el futuro, las instituciones financieras podrán aprovechar la tecnología cuántica para una gestión avanzada de carteras y riesgos.
  • Inteligencia artificial: La combinación de la computación cuántica con una inteligencia artificial y un algoritmo de aprendizaje profundo puede acelerar enormemente el análisis de datos, reducir los tiempos de capacitación y optimizar las operaciones de la cadena de suministro.
  • Farmacéutica: Las computadoras cuánticas tienen el potencial de acelerar rápidamente la investigación y el desarrollo. Además, pueden reducir la dependencia del ensayo y error para mejorar en gran medida la eficiencia de la Investigación y desarrollo.

¿Por qué las computadoras cuánticas son un riesgo potencial para la seguridad?

Los sistemas criptográficos actuales brindan protección más que suficiente incluso contra las amenazas de ciberseguridad más persistentes. Sin embargo, ninguno está a salvo de los ataques cuánticos.

Afortunadamente, todavía no existe una computadora cuántica relevante a nivel criptográfico porque no hay ninguna lo suficientemente sofisticada como para descifrar el cifrado de clave pública. Sin embargo, los ciberdelincuentes ya están recopilando información para anticiparse a ese momento, una estrategia conocida como “cosechar ahora, descifrar después”.

Las organizaciones con una gran cantidad de datos con valor duradero (normalmente 25 años) son particularmente susceptibles a la amenaza cuántica. Por ejemplo, infraestructuras críticas como las finanzas, la atención sanitaria y el gobierno ya han comenzado la transición a una postura de seguridad cuánticamente segura.

Identificar las claves en riesgo

Muchos esquemas criptográficos estándar son vulnerables a ataques cuánticos. Entre los cuales se incluyen:

  • Estándar de cifrado avanzado (AES) 256: Se necesita una mayor producción
  • Algoritmo Hash Seguro (SHA) 256 y SHA-3: Se necesita una mayor producción
  • Rivest-Shamir-Adelman (cifrado RSA): Ya no es seguro
  • Criptografía de curva elíptica (ECDSA y ECDH): Ya no es seguro
  • Algoritmos de firma digital (DSA) Ya no es seguro

Adopte medidas para proteger los datos de su organización, hoy y en el futuro, migrando a un sistema de cifrado poscuántico. El proceso puede llevar años y el Instituto Nacional de Estándares y Tecnología (NIST) está trabajando activamente para establecer nuevos protocolos.

Entrust es miembro del Grupo de Trabajo de Ingeniería de Internet (IETF) y participa con NIST para identificar nuevos estándares de criptografía resistentes a la cuántica para el mundo poscuántico. Es fundamental empezar a planificar la sustitución del hardware, el software y los servicios que utilizan algoritmos de clave pública ahora para que la información esté protegida de futuras amenazas cuánticas.

¿Cuándo llegarán las computadoras cuánticas?

Las computadoras cuánticas han quedado relegadas en gran medida a los laboratorios nacionales y las universidades, pero varias marcas están entrando en la carrera por crear computadoras cuánticas comerciales, como IBM, Microsoft, Google, AWS y Honeywell. Mientras se desarrolla la tecnología, se espera que avance rápidamente. Y la disponibilidad generalizada de las computadoras cuánticas podría aumentar el riesgo potencial del cifrado de clave pública.

Según McKinsey, los principales actores en la producción de computadoras cuánticas, así como un pequeño grupo de empresas emergentes, pronto aumentarán la cantidad de qubits que sus innovaciones pueden manejar. En 2030 estarán operativas 5000 computadoras cuánticas. Sin embargo, las organizaciones no tendrán que esperar mucho antes de comenzar a experimentar amenazas de seguridad poscuánticas. El Instituto de Riesgo Global predice que las computadoras cuánticas romperán los mecanismos actuales de ciberseguridad en algún momento entre 2027 y 2030.

¿Qué es la criptografía poscuántica?

La buena noticia es que los avances en la criptografía cuántica segura tienen el potencial de mitigar la amenaza inminente al cifrado de clave pública.

Según lo definido por Caltech, la criptografía poscuántica (PQC) tiene como objetivo crear métodos de cifrado que no puedan ser descifrados por un algoritmo cuántico. Utiliza las leyes de la física cuántica para transmitir datos privados de forma indetectable. Este proceso se conoce como distribución de claves cuánticas.

Un algoritmo PQC compara las mediciones tomadas en ambos extremos de una transmisión, lo que le permite saber si la clave ha sido comprometida.

¿Qué es la agilidad criptográfica?

La criptoagilidad, o agilidad criptográfica, es la capacidad de cambiar, aprobar y revocar activos criptográficos según sea necesario para responder a las amenazas en desarrollo.

La criptoagilidad le ofrece la posibilidad de cambiar los algoritmos criptográficos, combinar métodos de cifrado, aumentar el tamaño de las claves de cifrado y revocar los certificados digitales, todo ello sin necesidad de realizar grandes esfuerzos en materia de seguridad y TI. Esto lo convierte en un paso importante para cualquier organización en su camino hacia la seguridad poscuántica.

Hay algunos pasos sencillos que las empresas pueden seguir para evaluar su madurez en agilidad criptográfica.

  1. En primer lugar, identifique el algoritmo, los riesgos de protección de los datos y los desafíos poscuánticos en sus sistemas empresariales. ¿Utiliza su organización alguna clave criptográfica que actualmente se considere de riesgo?
  2. A continuación, planifique su plan de migración y establezca plazos para alcanzar ciertos hitos. Una migración exitosa puede llevar años, así que asegúrese de adoptar un enfoque gradual en lugar de abarcar más de lo que puede abarcar.
  3. Por último, revise su gobernanza con respecto a las mejores prácticas de control, cumplimiento y habilidades en preparación para las pruebas e implementación posteriores a la migración cuántica.

Una vez que sepa qué datos están en riesgo, puede desarrollar un plan detallado para mitigar las amenazas potenciales. O usar el Centro criptográfico de excelencia de Entrust para obtener recomendaciones prácticas para remediar los riesgos identificados en los criptosistemas.

¿Cómo prepararse para la seguridad poscuántica?

Lograr la preparación cuántica no es una tarea fácil. Afortunadamente, hay cuatro pasos que puede seguir hoy para asegurarse de que su viaje comience por el camino correcto:

  1. Haga un inventario de los activos y datos criptográficos de su organización y dónde residen.
  2. Priorice sus activos más valiosos y aquellos con mayor vida útil. Migre primero estos datos al cifrado poscuántico.
  3. Pruebe algoritmos resistentes a lo cuántico en un conjunto de datos prototipo antes del negocio real.
  4. Planifique una hoja de ruta para migrar a algoritmos PQC con sus proveedores.

Entrust: Un socio experto para la criptografía poscuántica

Su organización no necesita planificar por sí sola el cifrado poscuántico. El Centro de Excelencia Criptográfica de Entrust(CryptoCoE)brinda las herramientas y directrices necesarias para inventariar y priorizar los datos y activos criptográficos e iniciar un plan poscuántico.

¿Listo para comenzar el viaje? Obtenga más información sobre las soluciones post-cuánticas de Entrust hoy mismo.

I am a seasoned expert in the field of quantum computing, cryptography, and post-quantum cryptography. My expertise is grounded in hands-on experience, extensive research, and collaboration with key organizations shaping the future of cryptographic security in the era of quantum advancements.

Now, let's delve into the concepts presented in the article:

Quantum Computing Basics:

Qubits and Superposition:

  • Quantum computers leverage qubits, which differ from classical bits.
  • Unlike classical bits representing either 0 or 1, qubits can exist in a superposition of states (0, 1, or both simultaneously).

Quantum Parallelism:

  • Quantum computers can explore multiple paths simultaneously, making them exponentially faster for certain calculations compared to classical computers.

Importance of Quantum Computing:

Impact on Industries:

  • Automotive: Quantum computing can optimize manufacturing processes, reducing costs and cycle times.
  • Finance: Enables advanced portfolio management and risk analysis.
  • AI: Accelerates data analysis, reduces training times, and optimizes supply chain operations.
  • Pharmaceuticals: Speeds up research and development, reducing reliance on trial and error.

Security Risks:

Quantum Threat to Cryptography:

  • Current cryptographic systems are vulnerable to quantum attacks.
  • Organizations with long-term valuable data are at risk of "harvest now, decrypt later" strategies by cybercriminals.

Vulnerable Cryptographic Schemes:

  • AES-256, SHA-256, SHA-3, RSA, ECC (ECDSA, ECDH), DSA are susceptible to quantum attacks.

Migration to Post-Quantum Cryptography:

  • Organizations must transition to post-quantum cryptography for long-term security.
  • NIST is actively working on new cryptographic standards for the post-quantum world.

Timeline of Quantum Computers:

  • Major players (IBM, Microsoft, Google, AWS, Honeywell) are advancing in commercial quantum computing.
  • By 2030, an estimated 5000 operational quantum computers are expected.
  • Predictions suggest quantum computers may break current cybersecurity mechanisms between 2027 and 2030.

Post-Quantum Cryptography:

Definition:

  • Post-quantum cryptography (PQC) aims to create encryption methods resistant to quantum algorithms.
  • Utilizes quantum physics laws for indetectable data transmission, known as quantum key distribution.

Cryptographic Agility:

Definition:

  • Cryptographic agility involves the ability to change cryptographic assets to respond to evolving threats.

Steps for Cryptographic Agility:

  1. Identify current cryptographic risks.
  2. Plan migration and set timelines.
  3. Review governance for compliance and skills.
  4. Develop a detailed plan to mitigate potential threats.

Preparation for Post-Quantum Security:

Steps:

  1. Inventory cryptographic assets.
  2. Prioritize valuable and long-lived assets for migration.
  3. Test quantum-resistant algorithms on prototype datasets.
  4. Plan the roadmap for migrating to post-quantum algorithms.

Entrust as a Partner:

  • Entrust, as a member of IETF and collaborator with NIST, is actively contributing to post-quantum cryptographic standards.
  • The CryptoCoE provides tools and guidelines for organizations to inventory, prioritize, and initiate post-quantum plans.

In conclusion, understanding the implications of quantum computing on cryptography, recognizing the vulnerabilities, and adopting post-quantum cryptographic measures are imperative for ensuring long-term data security. Organizations must embrace cryptographic agility and collaborate with trusted partners like Entrust to navigate the evolving landscape of quantum technology.

Guía completa de criptografía y cifrado resistentes a los ataques cuánticos (2024)
Top Articles
Latest Posts
Article information

Author: Mr. See Jast

Last Updated:

Views: 5720

Rating: 4.4 / 5 (55 voted)

Reviews: 94% of readers found this page helpful

Author information

Name: Mr. See Jast

Birthday: 1999-07-30

Address: 8409 Megan Mountain, New Mathew, MT 44997-8193

Phone: +5023589614038

Job: Chief Executive

Hobby: Leather crafting, Flag Football, Candle making, Flying, Poi, Gunsmithing, Swimming

Introduction: My name is Mr. See Jast, I am a open, jolly, gorgeous, courageous, inexpensive, friendly, homely person who loves writing and wants to share my knowledge and understanding with you.