Saltar al contenido principal
Imagen
patrón hexagonal morado

La computación cuántica avanza y, si bien los expertos no están seguros de cuándo habrá una computadora cuántica lo suficientemente potente como para romper los algoritmos criptográficos RSA y ECC que se utilizan actualmente, muchos parten de la base de que esto puede ocurrir en un plazo de 10 a 15 años. Se trata de un plazo general, porque no hay forma de saber cuándo ocurrirá: podría ser antes o después.

Afortunadamente, todavía hay tiempo para actuar y hay mucho que puede hacer para salvaguardar su organización. Lea para obtener más información sobre:

  • El propósito de la criptografía poscuántica (PQC)
  • Cuándo podría ocurrir el primer ataque cuántico
  • Recursos para comprender la criptografía cuántica resistente
  • Regulaciones y estándares para el mundo post-cuántico (PQ)
  • Cómo las soluciones de Entrust pueden ayudarle a prepararse para la amenaza cuántica

¿Cuál es el propósito de la criptografía poscuántica?

Conocer los conceptos básicos de la computación cuántica es esencial para comprender los algoritmos PQC y su importancia para la ciberseguridad empresarial.

Mientras que una computadora clásica opera con código binario (es decir, ceros y unos), las computadoras cuánticas codifican datos en qubits. Un qubit es una superposición de todos los puntos intermedios, lo que le permite representar un cero, uno o una combinación lineal de los dos. En términos simples, aplicar la mecánica cuántica a la computación permite que una computadora cuántica realice cálculos mucho más rápido que una tradicional.

Esto tiene el potencial de beneficiar enormemente a muchas industrias, incluidas la atención médica, las finanzas y más. Sin embargo, también es una gran amenaza para la infraestructura de clave pública (PKI). Con su capacidad para calcular a la velocidad del rayo, las computadoras cuánticas podrán descifrar los métodos de cifrado estándar actuales, que se utilizan ampliamente para proteger datos confidenciales y salvaguardarlos contra robo, fraude y explotación.

Criptografía poscuántica

También conocida como criptografía cuántica resistente, PQC tiene como objetivo desarrollar nuevos sistemas criptográficos que puedan proteger contra un eventual ataque cuántico. En esencia, los algoritmos PQC se basan en ecuaciones matemáticas, como la criptografía multivariada o basada en celosía, que se cree que son demasiado difíciles de resolver para las computadoras cuánticas.

La pregunta es: ¿cuándo serán viables las computadoras cuánticas? No hay una respuesta definitiva, pero los acontecimientos recientes sugieren que el ritmo se está acelerando rápidamente:

  • En China, los científicos anunciaron que la computadora cuántico de 56 qubits tardó 1,2 horas en completar una tarea que a la computadora más potente del mundo le llevaría 8 años.
  • Entre 2019 y 2021, IBM cuadruplicó la cantidad de qubits estables que su procesador de computadora cuántica podría manejar.
  • McKinsey predice que en 2030 habrá hasta 5000 computadoras cuánticas operativas.
Imagen
Mujer mirando una computadora portátil

Preguntas frecuentes sobre la computación cuántica

¿Le cuesta saber por dónde empezar su viaje de preparación poscuántica? ¿Desea obtener más información sobre la computación cuántica y cómo afectará a su sector?

Consulte nuestra guía para comprender la criptografía y el cifrado poscuánticos y responda a sus incipientes preguntas.

Cronología de la amenaza cuántica

Aunque se desconoce el momento en que se producirá la amenaza cuántica, es un tema de máxima prioridad para las organizaciones conscientes de los problemas de seguridad. El Global Risk Institute encuestó recientemente a líderes y expertos en ciencia y tecnología cuánticas para conocer su opinión sobre la probabilidad y el momento de la amenaza cuántica a la ciberseguridad de clave pública. De sus respuestas surgieron algunos patrones, como puede verse en la imagen que aparece a continuación.

¿Es la cuántica una amenaza para la ciberseguridad de clave pública?

22 expertos opinan sobre la probabilidad de una amenaza cuántica significativa para la ciberseguridad de clave pública en función del tiempo

Aunque la amenaza cuántica se hará realidad dentro de una década, la transición a métodos de cifrado cuánticos seguros llevará varios años. Afortunadamente, todavía hay tiempo para poner las cosas en marcha e iniciar el proceso. El Instituto de Riesgo Global describe tres parámetros para que las organizaciones comprendan mejor su nivel de preparación:

  • Tiempo de vida útil: El número de años durante los que deben protegerse los datos
  • Tiempo de migración: El número de años necesarios para migrar de forma segura los sistemas que protegen esa información
  • Cronograma de amenazas: El número de años que transcurrirán antes de que los actores de amenazas relevantes puedan acceder potencialmente a computadoras cuánticas criptográficamente relevantes

Las organizaciones no podrán proteger los datos de los ataques cuánticos si la línea de tiempo de la amenaza cuántica es más corta que la suma de la vida útil y los tiempos de migración.

La postura de Entrust

Entrust ha asumido un papel de liderazgo en la preparación para la criptografía poscuántica al colaborar con otras organizaciones para proponer nuevos formatos de certificado IETF X.509 que colocan métodos de cifrado tradicionales como RSA y ECC lado a lado con los nuevos algoritmos PQ.

Por ejemplo, también seguimos de cerca el trabajo de organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST), que tiene en marcha un proyecto para desarrollar algoritmos resistentes a la computación cuántica y, con el tiempo, estandarizarlos. Queremos ayudar a las empresas a mantener su ecosistema de TI para reducir las sustituciones, mantener el tiempo de actividad del sistema y evitar cambios costosos causados por la falta de preparación.

Entrust ha estado liderando activamente los análisis en los foros del Grupo de trabajo de ingeniería de Internet (IETF), en los que se pueden considerar las soluciones dentro de la comunidad poscuántica. Nuestras propuestas públicas se comunican en los foros de estándares del IETF:

Claves compuestas y firmas para usar en las PKI de Internet

Con la adopción generalizada de la criptografía postcuántica, surgirá la necesidad de que una entidad cuente con múltiples claves públicas sobre distintos algoritmos criptográficos. Dado que la confiabilidad de los algoritmos postcuánticos individuales está en duda, será necesario realizar una operación criptográfica de múltiples claves de manera tal que requiera vulnerar cada uno de los algoritmos de forma individual. Esto requiere de la definición de nuevas estructuras para almacenar las claves públicas compuestas y los datos de firmas compuestas.

Leer más

Certificados X.509 para algoritmos múltiples de clave pública

Este documento describe un método de insertar conjuntos alternativos de materiales criptográficos en certificados digitales X.509v3, en listas de revocación de certificados (CRL) X.509v2 y solicitudes de firma de certificados (CSR) PKCS#10. 

Los materiales criptográficos alternativos integrados permiten que una infraestructura de clave pública utilice múltiples algoritmos criptográficos en un solo objeto. Además, le permite realizar la transición a los nuevos esquemas criptográficos manteniendo la compatibilidad con sistemas que utilizan los algoritmos existentes. Se definen tres extensiones X.509 y tres atributos PKCS#10, y se detallan los procedimientos de firma y verificación del material criptográfico alternativo contenido en las extensiones y los atributos.

Leer más

Planteamiento del problema para PKI de algoritmos múltiples poscuánticos

La comunidad poscuántica (por ejemplo, la que rodea la competencia PQC del NIST) está presionando por una criptomoneda "hibridada" que combine RSA/ECC con nuevas primitivas para cubrir nuestras apuestas contra ambos adversarios cuánticos. También aboga por rupturas algorítmicas/matemáticas de las nuevas primitivas. Después de dos presentaciones, Entrust presentó un borrador de un planteamiento semiformal del problema y una descripción general de las tres principales categorías de soluciones.

Leer más

Cómo la computación postcuántica afectará la criptografía

Los esquemas de firmas digitales debidamente diseñados y utilizados para la autenticación continuarán siendo seguros hasta el día que una computadora cuántica adecuada sea lanzada al mercado en línea. Como las actuales computadoras cuánticas tienen un tamaño limitado, no representan una amenaza para la criptografía actual. Y para que la amenaza se vuelva real, necesitará superar importantes obstáculos de ingeniería.

Sin embargo, los expertos creen que se superarán estos obstáculos con el tiempo. Varios predicen que una computadora cuántica desarrollada con la capacidad de vulnerar los algoritmos de la clave pública actual estará disponible dentro del período planificado de vida útil de los sistemas que actualmente están en desarrollo.

Los algoritmos de clave pública actuales se implementan con fines de autenticación, firma digital, encriptación de datos y establecimiento de claves. Una vez que las computadoras cuánticas de tamaño suficiente sean una realidad, necesitaremos esquemas criptográficos de sustitución para cada una de estas funciones.

Los algoritmos de cifrado de datos y acuerdo de claves son susceptibles a un ataque de texto cifrado grabado, en el que un adversario hoy registra intercambios protegidos por algoritmos precuánticos y almacena el texto cifrado para su análisis en el futuro. Esto es lo que se conoce como estrategia de “cosechar ahora, descifrar después”. Una vez que se cree una computadora cuántica viable, los piratas informáticos podrán recuperar el texto sin formato. Dependiendo de la vida útil de seguridad del algoritmo requerida, la criptografía precuántica se volverá vulnerable antes para estos propósitos clave.

Con la aparición de las computadoras cuánticas, un firmante podría repudiar firmas anteriores y alegar que fueron falsificadas por alguien que rompió la clave mediante criptografía cuántica.

La criptografía poscuántica y la criptografía clásica híbrida

Existen distintos enfoques sobre cómo prepararse para las comunicaciones criptográficas seguras en una era poscuántica. El uso de un enfoque híbrido es uno de los métodos más populares que se proponen como una forma de transición a los algoritmos poscuánticos aún no definidos.

El enfoque híbrido sugiere que en lugar de confiar en un algoritmo, se deberían colocar algoritmos tradicionales como RSA y ECC junto con los nuevos algoritmos poscuánticos. Este enfoque resulta útil para los casos de uso actuales mientras que la precuántica es un método aceptable para la autenticación y para probar los ecosistemas de TI con los algoritmos poscuánticos.

Soluciones poscuánticas de Entrust

Prepare sus activos criptográficos para la computación poscuántica realizando un inventario, priorizando sus activos de mayor valor, probando su preparación cuántica y planificando con anticipación para cumplir con las normas de la criptografía poscuántica. Entrust desempeña un papel de liderazgo a la hora de ayudarlo a mejorar su agilidad criptográfica y crear soluciones que respalden su migración a un mundo poscuántico.

Imagen
amanecer en medio de una concurrida calle de la ciudad

Comience su viaje poscuántico hoy

Descargue nuestro libro electrónico ahora para obtener más información sobre cómo las soluciones de Entrust pueden ayudarle a defenderse de la inminente amenaza cuántica.