Ir al contenido

Webinar: Regístrese para nuestro próximo seminario web

Regístrate Ahora

Una transición robusta y segura hacia la criptografía cuántica segura

La computación cuántica es un campo de estudio que se centra en el desarrollo de tecnologías informáticas basadas en los principios de la teoría cuántica. Para realizar tareas computacionales específicas, la computación cuántica emplea una combinación de bits. Todo esto se realiza con una eficiencia mucho mayor que la de sus contrapartes tradicionales. El desarrollo de las computadoras cuánticas representa un avance significativo en la capacidad computacional, con enormes mejoras de rendimiento para casos de uso específicos.

La computación cuántica es un campo de estudio que se centra en el desarrollo de tecnologías informáticas basadas en los principios de la teoría cuántica. Para realizar tareas computacionales específicas, la computación cuántica emplea una combinación de bits. Todo esto se realiza con una eficiencia mucho mayor que la de sus contrapartes tradicionales. El desarrollo de las computadoras cuánticas representa un avance significativo en la capacidad computacional, con enormes mejoras de rendimiento para casos de uso específicos.

Los bits cuánticos, o cúbits, pueden estar en estado 1 y 0 simultáneamente, lo que a su vez proporciona gran parte de la potencia de procesamiento de la computadora cuántica. Gracias a esto, una computadora cuántica en pleno funcionamiento podría descifrar la mayoría de los algoritmos de cifrado clásicos en cuestión de días, e incluso horas en algunos casos.

Criptografía cuántica segura

Post-cuántico criptografíaLa criptografía cuántica segura (también conocida como criptografía cuántica segura) se refiere a las investigaciones destinadas a identificar primitivas criptográficas resistentes a ataques de computadoras clásicas y cuánticas. El objetivo final de estas investigaciones es encontrar algoritmos criptográficos que no sean vulnerables a ningún ataque criptográfico de computadoras convencionales o cuánticas, permitiendo así una seguridad robusta de los activos de información en el mundo poscuántico.

Es ampliamente conocido que, en ausencia de criptografía cuántica segura, surgirán serios problemas de seguridad, como que la información transmitida a través de canales públicos podría ser vulnerable a escuchas clandestinas y que los datos cifrados podrían almacenarse para su posterior procesamiento. desencriptación Considerando el poder de una computadora cuántica, las amenazas derivadas de la computación cuántica afectarán a diversos sectores, como el financiero y el sanitario, debido principalmente a los beneficios monetarios que pueden derivarse fácilmente de las vulnerabilidades criptográficas.

La mayoría de los hashes criptográficos (como SHA2, SHA3, BLAKE2), algoritmos MAC (como HMAC y CMAK) y funciones de derivación de claves (bcrypt, Scrypt, Argon2) son básicamente seguros para la computación cuántica y se ven ligeramente afectados por la computación cuántica. Simétrico Cifrados como AES-256 y Twofish-256 también se consideran seguros para la computación cuántica. En este caso, la longitud de clave recomendada es de 256 bits o más.

Sin embargo, el criptosistema de clave pública ampliamente utilizado que incluye RSA, DSA, ECDSA, EdDSA, DHKE, ECDH y ElGamal son cuántico roto.

Servicios de asesoramiento de PQC

Obtenga preparación post-cuántica con una evaluación criptográfica dirigida por expertos, una estrategia de migración y una implementación práctica alineada con los estándares NIST.

La siguiente tabla compara la fortaleza de clave efectiva de algunos algoritmos criptográficos utilizados popularmente en computadoras clásicas y cuánticas.

Algoritmo Longitud clave Fuerza de clave efectiva
Computadora clásica Computadora cuántica
RSA-10241024-bits80-bits0-bits
RSA-20482048-bits112-bits0-bits
ECC-256256-bits128-bits0-bits
ECC-384384-bits256-bits0-bits
AES-128128-bits128-bits64-bits
AES-256256-bits256-bits128-bits

Avances en la criptografía cuántica segura

La posibilidad de un único algoritmo cuántico seguro y apto para todas las aplicaciones es bastante improbable. Se han propuesto numerosos algoritmos hasta la fecha, pero se observa una gran variación en sus características de rendimiento en comparación con los algoritmos convencionales. criptografía de clave pública Como los algoritmos de seguridad cuántica utilizan un tamaño de clave mayor, requieren un mayor ancho de banda de red.

La suspensión automática evitará más esfuerzos de cobro de deudas Instituto Nacional de Estándares y Tecnología (NIST) Ha iniciado un proceso para estandarizar algoritmos de seguridad cuántica para el acuerdo de claves y las firmas digitales. Desde 2016, el instituto trabaja en la creación de algoritmos de seguridad cuántica capaces de resistir las amenazas que plantean las computadoras cuánticas. El campo de algoritmos candidatos se ha reducido y se espera que los borradores de estándares se implementen entre 2022 y 24.

Migración a la criptografía cuántica segura

La transición a la nueva criptografía es compleja y requerirá una cantidad considerable de tiempo y dinero. Afortunadamente, las organizaciones tienen tiempo antes de que las computadoras cuánticas se implementen a gran escala. Según el NCSC, «Las organizaciones que gestionan su propia infraestructura criptográfica deben considerar la transición a la seguridad cuántica en sus planes a largo plazo y realizar investigaciones para identificar cuáles de sus sistemas serán prioritarios para la transición».

Los sistemas prioritarios podrían ser aquellos que procesan datos personales sensibles, o las partes del infraestructura de clave pública cuyos certificados tienen fechas de vencimiento muy lejanas y serían los más difíciles de reemplazar. En este sentido, la criptoagilidad podría desempeñar un papel clave para las organizaciones en la transición a la criptografía con seguridad cuántica, ya que es la capacidad de un sistema de seguridad para alternar entre algoritmos y primitivas criptográficas sin afectar al resto de la infraestructura. Es importante que los líderes corporativos comiencen a planificar ahora para una transición fluida a una seguridad con resistencia cuántica.

CBOM

Obtenga visibilidad completa con descubrimiento criptográfico continuo, inventario automatizado y remediación de PQC basada en datos.

Conclusión

Debemos reconocer que computación cuántica De hecho, representa una grave amenaza para los sistemas convencionales de seguridad de la información. Se recomienda a las organizaciones planificar una transición robusta y segura a la criptografía cuántica segura para mitigar cualquier amenaza cuántica. Es recomendable seguir las mejores prácticas de seguridad hasta que estén disponibles los estándares de seguridad cuántica del NIST.