CRIPTOGRAFÍA POSTCUÁNTICA
Los expertos no saben cuándo habrá una computadora cuántica capaz de romper los actuales algoritmos criptográficos RSA y ECC. Muchos asumen que puede suceder en 10 o 15 años. Se trata de un periodo aproximado. Podría suceder antes o después.
Aunque se desconoce la cronología exacta de la amenaza cuántica, está en mente de las organizaciones preocupadas por la seguridad. El Global Risk Institute preguntó a líderes y expertos sobre la amenaza cuántica para la ciberseguridad de clave pública, quienes estimaron que entre 5 y 20 años la amenaza se materializará.
El informe también explica cómo evaluar la preparación de las organizaciones. Adoptar sistemas resistentes a criptografía cuántica depende de tres simples parámetros:
- Vida útil: número de años durante los cuales el sistema cibernético debe proteger los datos.
- Periodo de migración: número de años necesario para migrar el sistema a una solución cuántica segura.
- Periodo de amenaza: número de años antes de que actores relevantes puedan violar sistemas vulnerables a criptografía cuántica.
Si el periodo de amenaza es menor que la suma de vida útil y tiempo de migración, las organizaciones no podrán proteger sus activos ante ataques cuánticos.
Las organizaciones deben plantearse las amenazas de seguridad postcuánticas, porque migrar a criptografía postcuántica será difícil. Plantearse ya la postcuántica (PQ) le permite evaluar algoritmos con diferente tamaño y rendimiento en su entorno TI. FirmWare – Tecnología Simple, puede ayudarle a evaluar nuevos algoritmos para determinar qué falla cuando la postcuántica (PQ) se introduce en su entorno TI.
¿Cómo afectará la computación postcuántica a la criptografía?
Los esquemas de firma digital para autenticación seguirán siendo seguros hasta que una computadora cuántica se conecte en línea. Como las actuales computadoras cuánticas tienen un tamaño limitado, no representan una amenaza para la criptografía actual. Y para que la amenaza se vuelva real, necesitará superar importantes obstáculos de ingeniería.
Sin embargo, los expertos creen que estos obstáculos se superarán con el tiempo. Muchos expertos predicen que durante la vida útil de los actuales sistemas aparecerá una computadora cuántica capaz de vulnerar los actuales algoritmos de clave pública.
Los actuales algoritmos de clave pública se despliegan para autenticar, firmar, cifrar y generar claves. Cuando aparezcan potentes computadoras de cifrado cuántico, necesitaremos esquemas alternativos para cada una de estas funcionalidades.
Los algoritmos para cifrar datos y acordar claves pueden sufrir ataques de texto cifrado. En dichos ataques, un adversario registra intercambios protegidos mediante algoritmos precuánticos y almacena el texto cifrado para analizarlo cuando tenga acceso a una computadora cuántica. LLegado el momento, los atacantes podrán recuperar el texto sin formato. Por ello, la criptografía precuántica puede volverse vulnerable antes de lo esperado.
Con la aparición de las computadoras cuánticas, un firmante podría repudiar firmas anteriores y alegar que fueron falsificadas por alguien que rompió la clave mediante criptografía cuántica.
Criptografía postcuántica y criptografía clásica híbrida
Existen distintos enfoques para proteger comunicaciones criptográficas en la era postcuántica. El enfoque híbrido es una de las propuestas más populares para la transición a algoritmos postcuánticos aún no definidos. En lugar de confiar en un algoritmo, el enfoque híbrido sitúa algoritmos tradicionales como RSA y ECC junto a nuevos algoritmos postcuánticos. Mientras la criptografía precuántica sea un método aceptable, el enfoque híbrido resulta útil para autenticar y para evaluar ecosistemas TI ante algoritmos postcuánticos.
Fuente:
https://www.entrust.com/
¿Desea optimizar o implementar un sistema de pago? Uno de nuestros expertos lo asesorará
Comentarios recientes