- Introducción
- Antecedentes de ML-DSA
- Descripción general de ML-DSA
- Estructura del algoritmo ML-DSA
- Niveles de seguridad de ML-DSA
- Rendimiento y puntos de referencia
- Escenarios de integración de ML-DSA
- Comparación con otros algoritmos de firma PQ
- Estandarización y Cumplimiento
- ¿Cómo puede ayudar Encryption Consulting?
- Conclusión
Introducción
ML-DSA significa Algoritmo de Firma Digital de Módulo-Red. Es un método de firma digital diseñado para resistir las computadoras cuánticas, que se espera que descifren la mayor parte de la criptografía tradicional en un futuro próximo. ML-DSA se basa en matemáticas basadas en redes, específicamente en las llamadas redes de módulos, que se sabe que representan problemas complejos de resolver tanto para las máquinas clásicas como para las cuánticas.
Si conoce CRYSTALS-Dilithium, ML-DSA es básicamente su versión estandarizada. Actualmente, el NIST lo reconoce oficialmente como parte de los estándares de criptografía poscuántica. En pocas palabras, ML-DSA permite firmar y verificar datos (como documentos, código o certificados) de forma segura incluso cuando las computadoras cuánticas mejoren.
El problema con los algoritmos de firma digital actuales, como RSA o ECDSA, es que se basan en problemas matemáticos que las computadoras cuánticas pueden resolver rápidamente. Esto significa que cuando las máquinas cuánticas sean lo suficientemente potentes (y están a punto de lograrlo), podrían falsificar firmas, suplantar identidades o acceder a sistemas que se consideraban seguros. Los esquemas de firma poscuánticos están diseñados para mantenerse seguros incluso si un atacante tiene una computadora cuántica. No se basan en la factorización de grandes números ni en cálculos de curvas elípticas.
En cambio, se basan en problemas más complejos que las computadoras cuánticas no pueden resolver fácilmente, al menos con todo lo que sabemos hoy. Este cambio se centra en mantenerse a la vanguardia y mantener la seguridad de los sistemas a largo plazo.
De vuelta en 2016, NIST Se inició un gran proyecto para encontrar y aprobar algoritmos criptográficos que pudieran afrontar el futuro cuántico. Tras varias rondas de pruebas, análisis y comentarios de la comunidad criptográfica global, se seleccionaron algunos algoritmos para seguir adelante. ML-DSA (anteriormente CRYSTALS-Dilithium) fue uno de ellos. En agosto de 2024, el NIST publicó ML-DSA bajo el nombre FIPS 204, convirtiéndolo en uno de los esquemas de firma digital de referencia para la era poscuántica. Esto convierte a ML-DSA en una opción sólida para cualquiera que desarrolle nuevas herramientas de seguridad o actualice las antiguas para estar preparadas para la transición cuántica.
Antecedentes de ML-DSA
Conceptos básicos de las firmas digitales
Las firmas digitales son similares a las firmas manuscritas, pero para datos. Cuando alguien firma digitalmente un documento o un fragmento de código, demuestra que los datos provienen de él y no han sido manipulados. Esto se realiza mediante un par de claves criptográficas: una privada (que se mantiene en secreto) y otra pública (que se comparte con otros). Firmas algo con tu clave privada y otros pueden verificarlo con tu clave pública.
Se utilizan en todas partes para actualizaciones de software y correos electrónicos seguros. Certificados digitales, e incluso en las transacciones de blockchain. Sin firmas digitales, la confianza en internet prácticamente se desmoronaría.
Limitaciones de RSA, ECDSA y otros esquemas clásicos
RSA y ECDSA son los sospechosos habituales en lo que respecta a las firmas digitales actuales. Llevan tiempo existiendo y se basan en problemas matemáticos fáciles de calcular en una dirección, pero difíciles de revertir, como la factorización de números grandes (RSA) o la resolución de ecuaciones de curvas elípticas (ECDSA).
¿El problema? Estos sistemas se diseñaron pensando en las computadoras convencionales. Su seguridad depende de que ciertos problemas requieran mucho tiempo para resolverse con métodos clásicos. Pero cuando las computadoras cuánticas se vuelven más robustas, las matemáticas detrás de RSA y ECDSA se vuelven fáciles de descifrar, lo que significa que alguien podría falsificar firmas o descifrar información que no debería poder.
Otro problema es el tamaño y la velocidad. Las claves y firmas RSA pueden ser voluminosas, lo cual no es recomendable para sistemas con almacenamiento o ancho de banda limitados. ECDSA es más pequeño y rápido, pero aun así falla ante un atacante cuántico.
Informe sobre las amenazas cuánticas a las firmas digitales
Las computadoras cuánticas no solo aceleran las cosas; revolucionan el mundo. Algoritmos como el de Shor permiten descifrar RSA y ECDSA en un tiempo razonable. Esto significa que si alguien almacena tus datos firmados hoy y accede a una computadora cuántica mañana, podría falsificar tu firma y simular que proviene de ti.
Aunque aún no contamos con ordenadores cuánticos enormes y estables, la preocupación es tan real que las agencias de seguridad ya están impulsando alternativas. La idea es adoptar nuevos métodos de firma digital que puedan resistir cuando la tecnología cuántica sea práctica.
Descripción general de la criptografía basada en celosía
La criptografía basada en retículas es uno de los sustitutos más prometedores. En lugar de basarse en la factorización de números o la matemática de curvas, se basa en formas geométricas formadas por puntos en el espacio, similares a una cuadrícula, llamados retículas.
El problema complicado aquí es encontrar el vector más corto o más cercano en una de estas redes. Parece simple, pero resulta ser realmente difícil, incluso para las computadoras cuánticas. Eso es lo que lo convierte en una base sólida para... criptografía post-cuántica.
ML-DSA utiliza un tipo específico de estructura reticular, denominada red modular, que ofrece un buen equilibrio entre velocidad, tamaño y seguridad. No se trata solo de métodos teóricos basados en redes que se han probado durante años y que ahora se están integrando en estándares y sistemas del mundo real.
Descripción general de ML-DSA
Orígenes: CRISTALES-Dilitio a ML-DSA
ML-DSA no surgió de la nada. De hecho, es la versión oficial de CRYSTALS-Dilithium, pionero en el proyecto de criptografía poscuántica del NIST. Los investigadores desarrollaron Dilithium mediante matemáticas basadas en redes, y resistió con éxito años de análisis y pruebas públicas.
Tras varias rondas de evaluaciones, ajustes y retroalimentación, el NIST finalizó el diseño y lo renombró ML-DSA (abreviatura de Algoritmo de Firma Digital de Módulo-Red). Esta versión se publicó como FIP 204 en 2024. Entonces, cuando la gente habla de ML-DSA, básicamente se refieren a una versión pulida y estandarizada de Dilithium con el mismo diseño de núcleo.
Características clave de ML-DSA
ML-DSA se destaca por algunas razones:
- Seguridad post-cuántica: Está diseñado para manejar ataques tanto de computadoras clásicas como cuánticas.
- Firma y verificación rápidas: El rendimiento es sólido, mejor que otras opciones post-cuánticas que son seguras pero lentas.
- Tamaños razonables de clave y firma: No es pequeño, pero es mucho más manejable en comparación con esquemas cuánticos más antiguos como SPHINCS+.
- Diseño simple: Utiliza aritmética de números enteros (sin punto flotante), lo que hace que la implementación sea más fácil y ayuda a evitar errores o fugas.
- Basado en celosías: En concreto, las redes modulares, que son más difíciles de atacar que las básicas, pero más eficientes que las redes de anillos completas.
En pocas palabras, ML-DSA hace el trabajo sin ser demasiado complejo ni pesado.
Objetivos de seguridad y justificación del diseño
ML-DSA fue diseñado con algunas cosas en mente:
- Resistencia cuántica: Lo primero y más importante es que debe seguir siendo seguro incluso si un atacante tiene una computadora cuántica.
- Sin trucos sofisticados: Algunos esquemas criptográficos se basan en estructuras o algoritmos complejos que son difíciles de implementar de forma segura. ML-DSA se basa en herramientas más sencillas como funciones hash, aritmética modular y aleatoriedad estructurada.
- Conciencia del canal lateral: Evita operaciones (como matemáticas de punto flotante o ramificaciones basadas en datos secretos) que pueden filtrar información confidencial a través del tiempo o el uso de energía.
- Amplia usabilidad: La idea es que funcione en muchas plataformas, como computadoras portátiles, servidores, dispositivos integrados, etc., sin necesidad de hardware del cliente.
Se tomaron todas estas decisiones para lograr un equilibrio, algo lo suficientemente fuerte como para sobrevivir al cambio cuántico, pero que aún fuera práctico para implementar en sistemas reales.
Estructura del algoritmo ML-DSA
Generación de claves
La generación de claves en ML-DSA es bastante sencilla una vez que se comprenden los fundamentos de la matemática reticular. La idea es generar una clave pública y una clave privada que coincidan de forma que solo la clave privada pueda crear firmas válidas.
Tras bambalinas, utiliza polinomios elegidos aleatoriamente y algo de ruido (sí, la aleatoriedad juega un papel importante) para construir una pequeña ecuación lineal. Tu clave privada se compone de valores secretos que encajan en la ecuación, y tu clave pública es lo que alguien obtendría si solo viera el resultado final sin conocer las entradas. Al basarse en problemas de red complejos, invertir el proceso (de la clave pública a la privada) es imposible, ni siquiera con una computadora cuántica.
Generación de firmas
Firmar un mensaje con ML-DSA implica algunos pasos:
- Toma tu mensaje y lo combinas con tu clave pública y un poco de aleatoriedad.
- Esto le otorga un valor de desafío.
- Luego, usa tu clave secreta y este desafío para construir un vector reticular corto que forme tu firma.
- Para garantizar la seguridad y evitar filtraciones de información, la firma se verifica con ciertos límites de tamaño. Si no supera los límites, se vuelve a intentar con una nueva aleatoriedad.
Este paso de reintento es importante ya que ayuda al algoritmo a evitar filtrar cualquier pista sobre la clave privada.
Verificación de firma
La clave pública entra en juego al verificar una firma. Se vuelve a generar un hash del mensaje (junto con partes de la firma) y se comprueba si los resultados coinciden con lo esperado según la clave pública.
Básicamente estás comprobando: "¿Esta firma habría salido del sistema si la persona que firma hubiera tenido la clave privada correcta?"
Si supera la prueba, la firma es válida. Si no, se rechaza. Es rápida y no requiere información privada, por lo que puede usarse en cualquier lugar: navegadores, servidores, dispositivos integrados, etc.
Uso de módulos y redes
Las siglas «ML» en ML-DSA significan «Red de Módulos», una versión ligeramente optimizada de la estructura reticular general. En términos simples, una red es una cuadrícula de puntos en el espacio creada mediante combinaciones lineales de vectores.
Las redes modulares ofrecen mayor seguridad que las redes simples, pero con un menor impacto en el rendimiento. Además, permiten tamaños de clave y firma más compactos sin complicar demasiado los cálculos. Considérelo un equilibrio inteligente entre velocidad, tamaño y seguridad.
Función de SHAKE-128 y SHAKE-256 (XOF)
ML-DSA se basa en gran medida en SHAKE-128 y SHAKE-256, dos funciones de salida extensibles (XOF). A diferencia de las funciones hash convencionales, que ofrecen una salida de tamaño fijo, las XOF se pueden ampliar a la longitud necesaria.
En ML-DSA, estos se utilizan para:
- Creando valores de desafío durante la firma.
- Hashing de mensajes.
- Derivando aleatoriedad.
- Generando parámetros públicos.
Ayudan a mantener la consistencia y seguridad del algoritmo sin necesidad de muchas herramientas de hash diferentes. Además, son eficientes, lo que mantiene el rendimiento bajo control.
Niveles de seguridad de ML-DSA
ML-DSA se presenta en tres niveles: ML-DSA 44, ML-DSA 65 y ML-DSA 87. Cada uno se centra en un nivel de seguridad NIST diferente, lo que básicamente significa cuánto necesitaría un atacante para vulnerarlo, incluso con una computadora cuántica. Cuanto mayor sea el nivel, mayor será la protección, pero también implica claves más grandes y un rendimiento más lento.
Vamos a desglosarlos:
ML-DSA 44 (NIST Nivel 2)
Esta es la versión más ligera de las tres y está diseñada para sistemas que requieren buena seguridad, pero que no desean sobrecargar demasiado. Piense en dispositivos IoT o sistemas integrados con memoria o capacidad de procesamiento limitadas.
- Tamaño de la clave pública: ~1.3 KB
- Tamaño de la clave privada: ~2.8 KB
- Tamaño de la firma: ~2.4 KB
- Velocidad: El más rápido entre los tres.
Es una opción sólida cuando quieres protección post-cuántica pero necesitas mantener las cosas pequeñas y concisas.
ML-DSA 65 (NIST Nivel 3)
Esta versión aumenta la seguridad al nivel 3 del NIST. Es una opción intermedia que sigue siendo bastante compacta, pero con defensas más fuertes.
- Tamaño de la clave pública: ~1.9 KB
- Tamaño de la clave privada: ~4.0 KB
- Tamaño de la firma: ~3.3 KB
- Velocidad: Un poco más lento que el ML-DSA 44, pero aún bastante práctico.
Si está desarrollando algo que necesita un mayor nivel de seguridad, como aplicaciones financieras o software del sector público, entonces este podría ser el punto ideal.
ML-DSA 87 (NIST Nivel 5)
Esta es la opción más sólida, diseñada para casos de uso de alta seguridad como sistemas gubernamentales, infraestructura crítica o protección a largo plazo de datos confidenciales.
- Tamaño de la clave pública: ~2.6 KB
- Tamaño de la clave privada: ~5.4 KB
- Tamaño de la firma: ~4.6 KB
- Velocidad: Más lenta que las otras dos, pero aún utilizable.
Es más pesado, pero aún así está diseñado para escenarios en los que romper el esquema de firma simplemente no es una opción.
Compensaciones: tamaño de la firma, tamaño de la clave, rendimiento
La cuestión es la siguiente: una mayor seguridad implica claves y firmas más grandes. Así funcionan las matemáticas.
- El tamaño de la firma aumenta a medida que se asciende de nivel, lo que podría ser un problema para redes con poco ancho de banda.
- El tamaño de la clave también aumenta, lo que afecta la cantidad de memoria que necesita para almacenarlas.
- El rendimiento se ve afectado a medida que aumenta la seguridad, especialmente durante la generación de firmas, aunque la verificación suele ser rápida.
Así que, según tus necesidades (velocidad, almacenamiento o resistencia), puedes seleccionar la versión de ML-DSA que mejor se adapte a tu caso. No se trata de una solución universal, sino de elegir la herramienta ideal para cada tarea.
Rendimiento y puntos de referencia
Velocidad de generación de claves, operación de firma y operación de verificación
En términos de rendimiento, ML-DSA se mantiene bastante bien, especialmente cuando se lo compara con otras opciones post-cuánticas.
- Generación de claves: Muy rápido. Básicamente, se trata de cálculos rápidos de red y un poco de hash.
- Firma: Un poco más lento que la generación de claves, porque a veces tiene que volver a intentar el proceso para cumplir con los límites de tamaño, pero sigue siendo eficiente en general.
- Verificación: Generalmente es el más rápido de los tres. Es ligero y no necesita claves privadas, por lo que funciona bien para el verificador.
En general, la verificación es más rápida que la firma, y ambas son lo suficientemente rápidas para el uso diario. Incluso en sistemas con recursos limitados, los retrasos son prácticamente imperceptibles.
He aquí una idea aproximada (utilizando implementaciones solo de software):
| Operación | ML-DSA 44 | ML-DSA 65 | ML-DSA 87 |
|---|---|---|---|
| Generación de claves | ~0.15 ms | ~0.22 ms | ~0.33 ms |
| Firme | ~0.35 ms | ~0.45 ms | ~0.65 ms |
| Verificar | ~0.08 ms | ~0.12 ms | ~0.19 ms |
Uso de recursos (CPU, RAM, aceleración de hardware)
ML-DSA es bastante amigable cuando se trata del uso de recursos:
- UPC: Funciona bien en CPU de propósito general, sin necesidad de instrucciones ni hardware especiales. Está optimizado para operaciones con números enteros, lo que ayuda a mantener la claridad y la previsibilidad.
- RAM: No necesitas mucho. Incluso la variante más grande (ML-DSA 87) se integra perfectamente en la mayoría de los sistemas modernos, incluyendo microcontroladores con memoria moderada.
- Aceleracion de hardware: No requiere ninguna, pero si tienes aceleración SHA-3 (como la de algunos procesadores ARM o Intel), esto ayuda a acelerar las tareas de hash como SHAKE-128/256. Sin embargo, no es imprescindible.
En general, ML-DSA ofrece un buen equilibrio: es lo suficientemente seguro para su uso poscuántico, pero no agota la batería ni sobrecarga la CPU. Esto lo hace muy útil en portátiles, servidores e incluso algunos dispositivos IoT.
Escenarios de integración de ML-DSA
Integración en entornos PKI
Si está trabajando con Infraestructura de clave pública (PKI), ML-DSA puede implementarse donde se necesitan firmas digitales, como para certificados, CRL, respuestas OCSP o firma de código.
Básicamente, cambiarías tu algoritmo de firma actual (como RSA o ECDSA) con ML-DSA mientras mantienes el resto de tu PKI La configuración es prácticamente la misma. Autoridades de certificación (CA) sería necesario soportar el nuevo algoritmo de firma, y los clientes tendrían que entenderlo, pero el proceso central sigue siendo familiar: generar un par de claves → firmar con clave privada → verificar con clave pública.
Soporte para ML-DSA en Certificados X.509 Es algo en lo que se está trabajando como parte de la estandarización post-cuántica, por lo que aún no es listo para usar, pero las piezas están encajando en su lugar.
Firma de software y firmware
Las actualizaciones de software y firmware son objetivos prioritarios para los atacantes, por lo que las firmas digitales son cruciales. ML-DSA puede utilizarse para firmar paquetes de actualización de forma que resistan los ataques cuánticos.
El mayor tamaño de la firma podría implicar ajustes en la forma en que se almacenan o transmiten los datos (especialmente para actualizaciones inalámbricas), pero es totalmente factible. Para los proveedores que planean dar soporte a dispositivos dentro de 10 a 15 años, añadir firmas poscuánticas como ML-DSA es una buena decisión.
Y a diferencia de algunos esquemas post-cuánticos que son realmente lentos o masivos en tamaño, ML-DSA mantiene las cosas relativamente prácticas.
ML-DSA en la sintaxis de mensajes criptográficos (CMS)
La sintaxis de mensajes criptográficos (CMS) se utiliza en aplicaciones como S/MIME, sellado de tiempo y firma digital de documentos. ML-DSA se puede integrar en el CMS definiendo nuevos identificadores de algoritmos y reglas de codificación.
Una vez implementado, puede usar ML-DSA para firmar correos electrónicos, documentos o prácticamente cualquier tipo de mensaje digital, tal como lo haría actualmente con RSA o ECDSA. Se trata de asegurarse de que el software que analiza y valida estas estructuras de CMS sepa qué hacer con una firma ML-DSA.
Entonces, si está trabajando en un estándar o producto que usa CMS, agregar ML-DSA tiene que ver principalmente con actualizar el soporte para el nuevo algoritmo y manejar tamaños de clave y firma más grandes.
Uso en tarjetas inteligentes y HSM
Uso de ML-DSA en tarjetas inteligentes y HSM (módulos de seguridad de hardware) Es una de las vías de integración más interesantes. Se trata de lugares donde las claves privadas deben permanecer protegidas y las operaciones deben ser rápidas y eficientes.
El tamaño relativamente pequeño de las claves de ML-DSA (en comparación con otros esquemas PQC) facilita su adaptación al limitado espacio de almacenamiento de una tarjeta inteligente. Y dado que la firma es suficientemente rápida, ML-DSA podría funcionar dentro de los límites de velocidad de los elementos seguros sin contacto o integrados.
Para los HSM, el mayor desafío es actualizar el firmware para que admita la matemática de red y las funciones SHAKE. Una vez solucionado esto, ML-DSA puede procesarse como cualquier otro algoritmo de firma: cargar la clave, realizar la operación y devolver la firma.
Comparación con otros algoritmos de firma PQ
ML-DSA no es el único esquema de firmas poscuánticas disponible. Otros dos grandes nombres en el sector son FALCON y SPHINCS+. Cada uno presenta sus propias ventajas y desventajas, peculiaridades y puntos óptimos. Analicémoslos.
ML-DSA contra FALCON
FALCON también está basado en redes como ML-DSA, pero utiliza un truco matemático diferente llamado redes NTRU y se basa en aritmética de punto flotante, sí, el tipo que ves en tu calculadora.
- ML-DSA es más fácil de implementar de forma segura. FALCON requiere un manejo muy cuidadoso del redondeo de coma flotante, lo cual puede ser complicado de lograr. Un error y podría perder sus claves.
- FALCON tiene firmas más pequeñas (alrededor de 666 bytes para el nivel 1), lo que es ideal para casos de uso con restricciones de ancho de banda.
- Pero ML-DSA tiene claves públicas más pequeñas y una estructura más sencilla que es más fácil de auditar y probar.
En resumen, FALCON es ideal para firmas compactas si se cuenta con una implementación segura y precisa. ML-DSA es más amigable para los desarrolladores y menos riesgoso en el canal lateral.
ML-DSA frente a SPHINCS+
SPHINCS+ es una historia completamente diferente. No se basa en retículas, sino en funciones hash, que son herramientas criptográficas tan sencillas y bien entendidas como cualquier otra.
- SPHINCS+ no tiene estado, lo cual es bueno desde el punto de vista de la gestión de claves.
- Pero el tamaño de sus firmas es enorme, hablamos de 8 KB o más. Esto puede ser un problema para dispositivos con poca memoria o sistemas con límites de transmisión estrictos.
- ML-DSA ofrece una mayor velocidad, especialmente en la generación de firmas. SPHINCS+ es conocido por su lentitud, lo que limita su uso en entornos de alto rendimiento.
SPHINCS+ suele ser la alternativa segura gracias a su diseño conservador. Sin embargo, ML-DSA ofrece una solución mucho más equilibrada para la mayoría de las aplicaciones prácticas.
Tabla comparativa de métricas clave
He aquí una rápida comparación:
| Métrico | ML-DSA 44 (L2) | HALCÓN 512 (L1) | ESFINCAS+ 128s(L1) |
|---|---|---|---|
| Tamaño de la clave pública | ~ 1.3 KB | ~ 0.9 KB | ~32 bytes |
| Tamaño de la clave privada | ~ 2.8 KB | ~ 1.3 KB | ~64 bytes |
| Tamaño de la firma | ~ 2.4 KB | ~666 bytes | ~ 8 KB |
| Velocidad de generación de claves | Rápido | Rápido | Lenta |
| Velocidad de la señal | Rápido | Media | Muy lento |
| Verificar la velocidad | Muy rapido | Rápido | Media |
| Base de seguridad | Enrejados | Enrejados | Basado en hash |
| Facilidad de Uso | Fácil | Complicado (punto flotante) | Simple pero grande |
En resumen:
- Utilice ML-DSA cuando desee un buen equilibrio entre tamaño, velocidad y simplicidad.
- Utilice FALCON si realmente necesita firmas pequeñas y puede permitirse el cuidado necesario para la implementación.
- Utilice SPHINCS+ si el tamaño y la velocidad no son sus mayores problemas y desea el diseño más conservador.
Estandarización y Cumplimiento
Detalles de NIST FIPS 204
ML-DSA ha sido estandarizado oficialmente por NIST bajo FIPS 204. Esto es un gran avance; significa que ML-DSA ahora es parte de la lista aprobada por el gobierno de EE. UU. de algoritmos de firma digital diseñados para manejar la amenaza cuántica.
FIPS 204 establece los detalles del algoritmo, incluidos:
- Cómo se generan las claves
- Cómo se crean y verifican las firmas
- Parámetros aceptables para cada nivel de seguridad (ML-DSA 44, 65, 87)
También define vectores y formatos de prueba para garantizar la coherencia de las implementaciones. Si desarrolla o valida software que utiliza ML-DSA, FIPS 204 es la especificación ideal.
En resumen, FIPS 204 es el libro de recetas oficial para ML-DSA.
Cronogramas y recomendaciones para la migración
El tiempo avanza en la preparación cuántica. El NIST lo ha dejado claro: para principios de la década de 2030, los sistemas criptográficos deberían ser seguros poscuánticamente.
Aunque esto pueda parecer lejano, construir e implementar cambios, especialmente en entornos grandes y de lento movimiento como el gobierno, las finanzas o la salud, lleva años. Por eso, el período 2025-2027 es el punto de partida ideal para la planificación y las implementaciones piloto.
Aquí está la recomendación general:
- 2025 2026-: Comience a probar algoritmos postcuánticos (como ML-DSA) en sistemas de desarrollo o híbridos.
- 2027 2029-: Comience a implementar en sistemas de producción, especialmente para cualquier cosa a largo plazo (piense en firmware firmado, identificaciones digitales o votación electrónica).
- 2030 +: Todas las nuevas implementaciones criptográficas deberían ser seguras desde el punto de vista cuántico de manera predeterminada.
Básicamente, no esperes hasta 2029 para entrar en pánico.
Mandatos federales de EE. UU. (Guía de transición 2030-2035)
El gobierno de Estados Unidos, a través de la Oficina de Administración y Presupuesto (OMB) y las directrices CNSA 2.0 de la NSA, ha establecido un plan claro de transición post-cuántica.
Puntos clave:
- Para 2025, las agencias deben identificar todos los sistemas que utilizan criptografía de clave pública y clasificarlos por prioridad.
- Para 2027, los sistemas de alta prioridad (como la seguridad nacional, la infraestructura o los datos de alto valor) deberían haber comenzado la transición a algoritmos postcuánticos aprobados por el NIST.
- Entre 2030 y 2035, todos los sistemas federales deberán adoptar plenamente la criptografía cuántica segura.
ML-DSA encaja perfectamente en este cronograma como un esquema de firma aprobado para su uso bajo estos mandatos futuros. Por lo tanto, si trabaja o vende a agencias federales o incluso a grandes empresas que siguen las directrices federales, ML-DSA es algo que debería integrar en su plan de desarrollo de criptomonedas.
¿Cómo puede ayudar Encryption Consulting?
Comenzar con firmas poscuánticas puede implicar muchos algoritmos nuevos, tamaños de clave, problemas de integración y problemas de cumplimiento normativo. Ahí es donde entramos nosotros.
En EC, hemos creado herramientas que simplifican el uso de ML-DSA. Nuestras CodeSign seguro La plataforma es compatible con ML-DSA de fábrica, junto con otros algoritmos aprobados por el NIST. Ya sea que firme software, firmware, documentos o certificados, nos encargamos de los detalles técnicos para que usted no tenga que hacerlo.
Esto es lo que ofrecemos:
- Compatibilidad con ML-DSA en nuestros flujos de trabajo de firma
- Ganchos de automatización para herramientas de CI/CD
- Opciones para el almacenamiento seguro de claves
- Pistas de auditoría que facilitan el cumplimiento
Si su equipo busca probar o implementar firmas poscuánticas sin tener que construir todo desde cero, con gusto le ayudaremos. Puede empezar con poco, probar cosas nuevas y crecer a partir de ahí.
Conclusión
ML-DSA no es solo otro algoritmo de firma poscuántica; es uno de los pioneros, respaldado oficialmente por el NIST y diseñado para abordar casos de uso reales sin complicar demasiado las cosas. Es lo suficientemente rápido para la firma de gran volumen, se integra en sistemas existentes como PKI y CMS, y evita algunos de los problemas matemáticos más complejos que se observan en alternativas como FALCON.
Si está pensando en proteger sus firmas digitales para el futuro, ya sea para código, firmware, documentos o comunicaciones seguras, vale la pena considerar seriamente ML-DSA.
Y si desea una forma sencilla de comenzar, nuestra herramienta de firma de código, CodeSign seguro, cuenta con soporte integrado para ML-DSA. Se encarga del manejo de claves, el proceso de firma y la integración, para que usted pueda centrarse en lo importante: distribuir software seguro y preparado para la computación cuántica sin complicaciones.
Échale un vistazo si estás listo para firmar de forma más inteligente y mantenerte a la vanguardia.
- Introducción
- Antecedentes de ML-DSA
- Descripción general de ML-DSA
- Estructura del algoritmo ML-DSA
- Niveles de seguridad de ML-DSA
- Rendimiento y puntos de referencia
- Escenarios de integración de ML-DSA
- Comparación con otros algoritmos de firma PQ
- Estandarización y Cumplimiento
- ¿Cómo puede ayudar Encryption Consulting?
- Conclusión
