El Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. ha publicado
los primeros tres estándares de cifrado diseñados para resistir futuros
ciberataques basados en tecnología de computación cuántica (Post-Quantum Cryptography – PQC).
La agencia alienta a los administradores de sistemas a comenzar la transición
a los nuevos algoritmos lo antes posible, ya que la adopción oportuna es
primordial para proteger la información confidencial de los atacantes con una
estrategia de descifrado retrospectiva, también conocida como «cosechar ahora, descifrar después» («harvest now, decrypt later.»).
Los físicos han estado hablando del poder de la computación cuántica durante
más de 30 años, pero las preguntas siempre han sido: ¿alguna vez hará algo
útil y vale la pena invertir en ella? Por ejemplo, Google creo un experimento
de
supremacía cuántica que proporcionó orientación para superar los numerosos desafíos
técnicos inherentes a la ingeniería de sistemas cuánticos para crear una
computadora que sea a la vez programable y potente.
Los expertos en el campo aceptan ampliamente que las computadoras cuánticas
actualmente experimentales alcanzarán superioridad sobre los sistemas
convencionales a
finales de la década
y rápidamente las dejarán obsoletas con los posteriores saltos de capacidad.
La computación cuántica se basa en los principios de la mecánica cuántica, por
ejemplo, superposición, interferencia, entrelazamiento, y utiliza
qubits (bits cuánticos) como unidad básica de información, el
equivalente a los bits en los sistemas informáticos clásicos.
A diferencia de un bit binario, que sólo puede existir en un estado (ya sea
uno o cero) a la vez, un qubit es un sistema de dos estados que puede
existir en una superposición de los dos estados, similar a «estar en ambos
estados al mismo tiempo».
Aunque la computación cuántica aún se encuentra en una fase temprana de
desarrollo debido a las altas tasas de error de los qubits. Aun así,
los
experimentos demostraron
que un procesador cuántico tardaría 200 segundos en realizar un cálculo
objetivo que una supercomputadora completaría en miles de años.
La criptografía de clave pública actual se basa en la dificultad de ciertos
problemas matemáticos, como factorizar números grandes o resolver logaritmos
discretos, para generar la clave de cifrado y descifrado. Si bien las
computadoras existentes no pueden realizar los cálculos necesarios para romper
el cifrado, las computadoras cuánticas podrían hacerlo en minutos.
Es tal la urgencia de protegerse contra una amenaza que aún no ha asomado, que
Estados Unidos [1,
2] ha instado a las organizaciones desde 2022 a prepararse para la adopción de
criptografía resistente a la computación cuántica.
«Cuando las computadoras cuánticas alcancen niveles más altos de potencia y
velocidad de computación, serán capaces de romper la criptografía de clave
pública, amenazando la seguridad de las transacciones comerciales, las
comunicaciones seguras, las firmas digitales y la información de los
clientes», explica CISA.
Primeros estándares cuánticos del NIST
El NIST comenzó a trabajar en la prueba y estandarización de sistemas
criptográficos poscuánticos hace casi una década, evaluando 82 algoritmos por
su resistencia contra ataques de computación cuántica.
Los
estándares finalizados
se basan en tres algoritmos clave:
ML-KEM / FIPS 203
(para cifrado general),
ML-DSA / FIPS 204
(para firmas digitales) y
SLH-DSA / FIPS 205
(un método de respaldo de firma digital).
FIPS 203
Mecanismo de encapsulación de claves basado en celosía de módulo (ML-KEM,
anteriormente «CRYSTALS-Kyber»), un mecanismo de encapsulación de
claves que permite a dos partes establecer una clave secreta compartida de
forma segura a través de un canal público.
Basado en el problema de aprendizaje de módulos con errores (MLWE), ofrece una
fuerte resistencia contra los ataques cuánticos. El estándar incluye tres
conjuntos de parámetros (ML-KEM-512, ML-KEM-768, ML-KEM-1024) para equilibrar
la solidez y el rendimiento de la seguridad, garantizando la protección de los
sistemas de comunicación sensibles en una era poscuántica.
FIPS 204
Algoritmo de firma digital basado en celosía de módulo (ML-DSA, anteriormente
«CRYSTALS-Dilithium»), un algoritmo de firma digital diseñado para
autenticar identidades y garantizar la integridad de los mensajes.
Basado en el problema MLWE, proporciona seguridad contra amenazas cuánticas y
es adecuado para aplicaciones como documentos electrónicos y comunicaciones
seguras.
FIPS 205
Algoritmo de firma digital basado en hash sin estado (SLH-DSA, anteriormente
«Sphincs+») utilizado para especificar un algoritmo de firma digital
basado en hash sin estado, que sirve como alternativa a ML-DSA en caso de que
ML-DSA resulte vulnerable.
Utilizando un enfoque basado en hash, SLH-DSA garantiza la seguridad contra
ataques cuánticos y es ideal para escenarios donde se prefieren operaciones
sin estado.
El NIST alienta a los administradores de sistemas a comenzar a integrar estos
nuevos métodos de cifrado de inmediato, ya que la transición llevará tiempo.
Los líderes tecnológicos y proveedores de productos centrados en la
privacidad, incluidos
Google,
Signal,
Apple,
Tuta
y
Zoom, ya han implementado estándares de cifrado poscuántico aprobados por el
NIST, como el algoritmo de encapsulación de claves Kyber, para proteger los
datos en tránsito.
Además de estos estándares finalizados, el NIST continúa evaluando otros
algoritmos para su posible uso futuro como estándares de respaldo.
La confianza en las selecciones actuales no puede ser absoluta, dado que los
experimentos para determinar su resiliencia están prácticamente restringidos
por la falta de sistemas de computación cuántica completos.
Fuente:
BC
Los comentarios están cerrados.