Saltar al contenido principal

Seguridad postcuántica

Los expertos no saben cuándo habrá una computadora cuántica capaz de romper los actuales algoritmos criptográficos RSA y ECC. Muchos asumen que puede suceder en 10 o 15 años. Se trata de un periodo aproximado. Podría suceder antes o después.

Cronología de la amenaza cuántica

Aunque se desconoce la cronología exacta de la amenaza cuántica, está en mente de las organizaciones preocupadas por la seguridad. El Global Risk Institute preguntó a líderes y expertos sobre la amenaza cuántica para la ciberseguridad de clave pública. De las respuestas se deducen los siguientes patrones.

¿Es la criptografía cuántica una amenaza para la ciberseguridad de clave pública?

Ilustración de línea de tiempo de amenaza cuántica

FUENTE: Informe sobre la línea de tiempo de la amenaza cuántica, Global Risk Institute (2019)

El informe también explica cómo evaluar la preparación de las organizaciones:

Adoptar sistemas resistentes a criptografía cuántica depende de tres simples parámetros:

  1. Vida útil: número de años durante los cuales el sistema cibernético debe proteger los datos.
  2. Periodo de migración: número de años necesario para migrar el sistema a una solución cuántica segura.
  3. Periodo de amenaza: número de años antes de que actores relevantes puedan violar sistemas vulnerables a criptografía cuántica.

Si el periodo de amenaza es menor que la suma de vida útil y tiempo de migración, las organizaciones no podrán proteger sus activos ante ataques cuánticos.

Para más detalles sobre esta investigación y consulte la entrada “Understanding the Timing of the Quantum Threat” de nuestro blog.

Cómo prepararse para la computación postcuántica (PQ)

Las organizaciones deben plantearse las amenazas de seguridad postcuánticas, porque migrar a criptografía postcuántica será difícil. Plantearse ya la postcuántica (PQ) le permite evaluar algoritmos con diferente tamaño y rendimiento en su entorno TI. Empiece a evaluar nuevos algoritmos para determinar qué falla cuando la postcuántica (PQ) se introduce en su entorno TI.

Revise nuestra lista de verificación para postcuántica

Recursos sobre computación postcuántica

La postura de Entrust

Entrust ha asumido un papel de liderazgo en la preparación para la criptografía poscuántica al colaborar con otras organizaciones para proponer nuevos formatos de certificado IETF X.509 que colocan algoritmos tradicionales como RSA y ECC lado a lado con los nuevos algoritmos PQ.

También seguimos de cerca el trabajo de organizaciones como el National Institute of Standards and Technology (NIST). Dicha organización desarrolla algoritmos resistentes a la computación cuántica con el fin de estandarizarlos. También estudiamos certificados híbridos que sitúen algoritmos tradicionales como RSA y ECC al nivel de nuevos algoritmos postcuánticos (PQ). Queremos que las empresas mantengan su ecosistema TI para evitar costosos cambios e interrupciones del sistema.

Entrust ha estado liderando activamente los análisis en los foros del Grupo de trabajo de ingeniería de Internet (IETF), en los que se pueden considerar las soluciones dentro de la comunidad poscuántica. Nuestras propuestas públicas se comunican en los foros de estándares del IETF:

Claves compuestas y firmas para PKI de Internet
Con la adopción generalizada de criptografía postcuántica, cada entidad necesitará claves públicas para distintos algoritmos criptográficos. Con la fiabilidad de los algoritmos postcuánticos en duda, será necesario utilizar varias claves. De este modo, romper la seguridad requerirá romper cada algoritmo aplicado. Todo ello requiere definir nuevas estructuras donde almacenar claves compuestas y firmas compuestas.

Leer más

Certificados X.509 para algoritmos múltiples
Este documento explica cómo insertar material criptográfico alternativo en certificados digitales X.509v3, listas de revocación de certificado X.509v2, y peticiones firma de certificado PKCS#10. Con el material criptográfico alternativo, la infraestructura de clave pública soporta diferentes algoritmos en un único objeto. De este modo, permite migrar a nuevos algoritmos criptográficos sin perder compatibilidad con los actuales algoritmos. El documento define tres extensiones X.509 y tres atributos PKCS#10. También detalla cómo firmar y verificar el material criptográfico alternativo incluido en las extensiones y atributos.

Leer más

Planteamiento del problema para las PKI con múltiples algoritmos poscuánticos
La comunidad poscuántica (por ejemplo, aquella que rodea la competición NIST PQC) está presionando para desarrollar una criptografía “híbrida” que combine RSA/ECC con nuevos tipos primitivos para ampararnos contra los adversarios cuánticos y también contra las vulnerabilidades algorítmicas/matemáticas de los nuevos tipos primitivos. Después de dos presentaciones estancadas, Entrust presentó un borrador de un planteamiento semiformal del problema y una descripción general de las tres principales categorías de soluciones.

Leer más

¿Cómo afectará la computación postcuántica a la criptografía?
Los esquemas de firma digital para autenticación seguirán siendo seguros hasta que una computadora cuántica se conecte en línea. Como las actuales computadoras cuánticas tienen un tamaño limitado, no representan una amenaza para la criptografía actual. Y para que la amenaza se vuelva real, necesitará superar importantes obstáculos de ingeniería.

Sin embargo, los expertos creen que estos obstáculos se superarán con el tiempo. Muchos expertos predicen que durante la vida útil de los actuales sistemas aparecerá una computadora cuántica capaz de vulnerar los actuales algoritmos de clave pública.

Los actuales algoritmos de clave pública se despliegan para autenticar, firmar, cifrar y generar claves. Cuando aparezcan potentes computadoras de cifrado cuántico, necesitaremos esquemas alternativos para cada una de estas funcionalidades.

Los algoritmos para cifrar datos y acordar claves pueden sufrir ataques de texto cifrado. En dichos ataques, un adversario registra intercambios protegidos mediante algoritmos precuánticos y almacena el texto cifrado para analizarlo cuando tenga acceso a una computadora cuántica. LLegado el momento, los atacantes podrán recuperar el texto sin formato. Por ello, la criptografía precuántica puede volverse vulnerable antes de lo esperado.

Con la aparición de las computadoras cuánticas, un firmante podría repudiar firmas anteriores y alegar que fueron falsificadas por alguien que rompió la clave mediante criptografía cuántica.

Criptografía postcuántica y criptografía clásica híbrida
Existen distintos enfoques para proteger comunicaciones criptográficas en la era postcuántica. El enfoque híbrido es una de las propuestas más populares para la transición a algoritmos postcuánticos aún no definidos. En lugar de confiar en un algoritmo, el enfoque híbrido sitúa algoritmos tradicionales como RSA y ECC junto a nuevos algoritmos postcuánticos. Mientras la criptografía precuántica sea un método aceptable, el enfoque híbrido resulta útil para autenticar y para evaluar ecosistemas TI ante algoritmos postcuánticos.

Ejemplos de uso de certificados postcuánticos

Ejemplos de trabajo con certificados con algoritmos poscuánticos

Mediante un algoritmo de intercambio de claves como Diffie-Helman o ECDH, se deriva un secreto compartido y se genera una clave. Todo ello sin intercambiar información privada. El intercambio de claves mediante criptografía híbrida utiliza uno o varios secretos compartidos para generar una clave única. El intercambio de claves descrito a continuación utiliza un algoritmo resistente a criptografía cuántica (como New Hope o SIKE) con un algoritmo no resistente (como DHE o ECDH) para derivar una clave compartida.

Intercambio de claves híbrido: Criptografía postcuántica (PQ) y clásica

Ilustración de intercambio de clave híbrida

Seminarios web: ¿Cuál es la situación del mundo cuántico?

Nuestros seminarios web se dirigen a responsables de ciberseguridad que desean aprender más sobre computación cuántica. Mire ahora nuestros seminarios web.