[ad_1]
Este artículo es parte de TechXchange: Computación cuántica y seguridad.
Lo que vas a aprender:
- Con el increíble ritmo de crecimiento de la computación cuántica surgen desafíos relacionados con la seguridad de los datos gubernamentales, corporativos y personales.
- La transición de la computación clásica a la cuántica es una tarea global, y organizaciones de todo el mundo también presentan sus propias recomendaciones sobre la “computación poscuántica”.
Las computadoras cuánticas están cada vez más cerca de resolver desafíos que las computadoras tradicionales no pueden. En 2021, el tamaño del mercado de la computación cuántica se estimó en alrededor de 457,9 millones de dólares y se espera que alcance alrededor de 5.300 millones de dólares en 2030, según Zion Market Research.
Con el potencial de realizar cálculos más rápidos, trabajar en múltiples cálculos simultáneamente y aprovechar los bits cuánticos interconectados (qubits entrelazados), el auge de la computación cuántica accesible beneficiará a todas las industrias, desde las finanzas y la banca hasta la atención médica y el transporte. Desde una perspectiva de inteligencia artificial/aprendizaje automático (AI/ML), las computadoras cuánticas podrán resolver problemas de optimización, analizar grandes conjuntos de datos, simular sistemas cuánticos para casos de uso de IA y más.
Sin embargo, con los nuevos hitos tecnológicos surgen nuevas amenazas que la industria debe aprender a combatir. Las computadoras cuánticas no son diferentes. A medida que las empresas luchan por alcanzar la meta cuántica, se ponen de relieve graves implicaciones para la seguridad. Es hora de considerar cómo podría ser el futuro de la seguridad con la computación cuántica y considerar cómo los estándares de criptografía pueden evolucionar en consecuencia.
Un salto adelante para el procesamiento de datos, un paso atrás para la seguridad
Gobiernos, investigadores y líderes tecnológicos de todo el mundo han advertido que las computadoras cuánticas eventualmente podrán romper el cifrado asimétrico utilizado hoy en día, poniendo en riesgo comunicaciones y datos críticos protegidos con hardware y software existentes.
Si bien las computadoras cuánticas todavía están en la fase de desarrollo, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. descubrió en enero de este año que para 2029, las posibilidades de que se rompa alguna criptografía de clave pública básica son una mentira entre cinco.
Algunos de los algoritmos de seguridad más utilizados, como la criptografía de curva elíptica (ECC) y Rivest-Shamir-Adleman (RSA), utilizados para proteger datos electrónicos confidenciales, como información de cuentas bancarias y registros médicos, pueden verse comprometidos en la era cuántica. Todos los protocolos de seguridad modernos, incluidos TLS, IPsec, MACsec y DTLS, dependen de ECC y RSA para el intercambio de claves y, por lo tanto, están en riesgo.
Los métodos criptográficos asimétricos clásicos para el intercambio de claves y firmas digitales se volverán rápidamente vulnerables tan pronto como estén disponibles computadoras cuánticas suficientemente potentes. Esto se debe a que las computadoras cuánticas que utilizan algoritmos apropiados como el de Shor podrían acelerar la extracción de la clave privada correspondiente a partir de una clave disponible públicamente. Esto significa que todos los datos cifrados con la clave pública se pueden descifrar sin autorización.
AI/ML a menudo maneja datos confidenciales, incluida información personal, activos comerciales confidenciales, transacciones financieras y más. Si un atacante pudiera descifrar el cifrado de clave utilizado en un sistema de IA/ML, no solo tendría acceso no autorizado a datos confidenciales, sino que también podría manipular modelos de ML o hacerse pasar por usuarios autorizados.
Las computadoras cuánticas utilizan el algoritmo de Shor, lo que reduce la seguridad de los logaritmos discretos de números enteros, incluidos ECC y RSA. Como resultado, ningún tamaño de clave adecuado protegería eficazmente los datos. Es probable que la criptografía simétrica general, así como el Estándar de cifrado avanzado (AES), el Algoritmo hash seguro 2 (SHA-2) y SHA-3, experimenten una pérdida de seguridad relativamente menor debido a la computación cuántica.
Para aprovechar plenamente los beneficios de las computadoras cuánticas y evitar consecuencias cuando lleguen al mercado, se deben desarrollar e implementar soluciones de seguridad al mismo tiempo.
La transición cuántica segura
Se han realizado numerosos esfuerzos para desarrollar e implementar algoritmos criptográficos novedosos que puedan reemplazar a RSA y ECC y al mismo tiempo evadir ataques tanto clásicos como cuánticos. Esto se llama «criptografía poscuántica» (PQC).
NIST jugó un papel central en el desarrollo y estandarización de algoritmos PQC en los Estados Unidos. En julio de 2022, anunciaron el primer conjunto de algoritmos para defenderse de un ataque cuántico. Se seleccionó CRYSTALS-Kyber como mecanismo de encapsulación clave (KEM) y CRYSTALS-Dilithium, FALCON y SPHINCS+ como algoritmos de firma digital. Se espera que el estándar de criptografía poscuántica del NIST esté finalizado en los próximos años e integre los cuatro estándares de cifrado seleccionados.
Poco después de seleccionar el algoritmo, la Agencia de Seguridad Nacional (NSA) de EE. UU. lanzó “CNSA 2.0”, una actualización de su Commercial National Security Algorithm Suite (CNSA) que exige el uso de CRYSTALS-Kyber y CRYSTALS-Dilithium como algoritmos resistentes a los cuánticos. Para la protección del firmware, NIST y NSA recomiendan algoritmos basados en hash con estado, como eXtended Merkle Signature Scheme (XMSS) o Leighton-Micali Signatures (LMS).
Estas actualizaciones brindan al gobierno de EE. UU. y a los proveedores relacionados un cronograma recomendado para adoptar estos nuevos algoritmos PQC antes de que los datos se vuelvan vulnerables a ataques cuánticos.
Dada la velocidad a la que los estándares de cifrado modernos pueden volverse obsoletos, la NSA exige que todos los sistemas de seguridad nacionales (NSS) realicen la transición a la firma de software y firmware PQC ahora, avancen en su uso para 2025 y completen esta transición para 2030. Los dispositivos de red deberían admitir y preferir CNSA 2.0 para 2026 y utilizar exclusivamente CNSA 2.0 para 2030. Para 2033 debería completarse una transición completa a los algoritmos PQC en dispositivos más antiguos.
¿Qué te espera a continuación?
La transición de las computadoras clásicas a las cuánticas es una tarea global, y organizaciones de todo el mundo también presentan sus propias recomendaciones de PQC. Por ejemplo, las directrices europeas coinciden mucho con las del NIST, pero también se aceptan los algoritmos Frodo KEM y Classic McEliece KEM.
Si bien aún no se ha determinado un cronograma para estandarizar más algoritmos, es posible que organizaciones internacionales como el Crypto Forum Research Group del Internet Research Task Force (IRTF), el Internet Engineering Task Force (IETF) y la Organización Internacional para La Comisión Electrotécnica Internacional/Estandarización (ISO/IEC) comenzará a aprobar algoritmos adicionales. Y los integrarán en los RFC y especificaciones para protocolos de comunicación seguros como TLS, IPsec, MACsec, etc.
Los fabricantes de chips ya han comenzado a prepararse para la “Transición Quantum Secure” y a ampliar sus ofertas de seguridad IP con soluciones criptográficas Quantum Safe para la seguridad de las comunicaciones y los centros de datos preparados para el futuro. Una forma en que estas organizaciones están avanzando hacia la seguridad cuántica es a través de soluciones de hardware de próxima generación que utilizan algoritmos resistentes a lo cuántico de NIST y CNSA para proteger el hardware y los datos. Esto puede incluir hardware de aceleración independiente o tecnología de raíz de confianza más avanzada. (Ver ilustración).
[ad_2]