Criptografía poscuántica: encriptación contra computadoras cuánticas

Criptografía poscuántica: encriptación contra computadoras cuánticas

Compartir publicación

Los algoritmos utilizados hoy en día para el cifrado pronto pueden resultar demasiado débiles, una vez que las computadoras cuánticas se vuelvan prácticas. Por lo tanto, se deben desarrollar algoritmos y hardware que también puedan soportar estas poderosas supercomputadoras: la criptografía poscuántica.

Hace algunos años, la agencia federal estadounidense Instituto Nacional de Estándares y Tecnología (NIST) inició un proceso para definir/evaluar algoritmos de resistencia cuántica. Los candidatos potenciales fueron seleccionados en varias rondas. En total, se propusieron más de 80 algoritmos, algunos de los cuales se abandonaron bastante pronto. La razón de esto fue que se desarrollaron ataques matemáticos para computadoras cuánticas que podían romper o debilitar gravemente los algoritmos. NIST ahora ha completado la tercera ronda del proceso de evaluación. El resultado de esto es la recomendación de cuatro algoritmos que se consideran “seguros cuánticos”.

Carrera con las computadoras cuánticas

Las computadoras cuánticas inicialmente suenan un poco como ciencia ficción o un futuro muy lejano. Pero podrían hacerse realidad muy pronto. En una encuesta ad hoc de clientes de Utimaco, el 64 por ciento de los encuestados dijeron que esperan amenazas del mundo real de la computación cuántica dentro de los próximos cinco a nueve años.

Por lo tanto, el 35 por ciento de estos participantes de la encuesta ya han comenzado a introducir la criptografía poscuántica en su empresa. De hecho, ya es hora de que esto suceda: si, por ejemplo, hoy se desarrollan automóviles autónomos que están destinados a permanecer en el tráfico durante diez años o más, deben tener un cifrado que permanecerá seguro en un futuro con computadoras cuánticas.

Consecuencias de gran alcance de los algoritmos rotos

Si la comunicación de un vehículo no está adecuadamente asegurada, existe el riesgo de que los delincuentes puedan acceder y tomar el control de los automóviles. Es difícil imaginar lo que eso podría significar para los ocupantes. Pero también podría haber problemas de gran alcance en otros lugares.

Cada vez más documentos y contratos se firman electrónicamente en lugar de en papel. Sin embargo, detrás de la firma electrónica también existe un proceso criptográfico que depende de la integridad de los algoritmos utilizados. Si se rompe un algoritmo, todas las firmas hechas con él de repente ya no tendrían ningún valor probatorio. Para evitar esto, las empresas e instituciones deben comenzar a renunciar a documentos digitales importantes en una etapa temprana. La nueva firma con un algoritmo de seguridad cuántica garantiza la preservación de la evidencia para el futuro.

La criptoagilidad es la mejor precaución

Además de las firmas digitales, los procesos de identificación y autenticación en la red también dependen de algoritmos seguros que cifran los datos de acceso. Los delincuentes que pudieran descifrar este cifrado tendrían una vía completamente nueva para el robo de identidad. Entonces, un mundo donde existen computadoras cuánticas pero no hay algoritmos diseñados para ellas sería una perspectiva inquietante.

Las empresas deben posicionarse hoy para estar listas para el cambio a algoritmos a prueba cuántica cuando surja la necesidad. Esto incluye, entre otras cosas, actualizar el lado del hardware y comprar módulos de seguridad de hardware que puedan manejar los nuevos algoritmos y claves más complejas. Esta inversión es la gestión de riesgos ideal: tan pronto como las computadoras cuánticas estén disponibles públicamente, las empresas pueden actualizar rápidamente sus sistemas. Sin embargo, si luego tienes que empezar de cero, puede que sea demasiado tarde. El tiempo de migración no debe subestimarse.

 

Más en Utimaco.com

 


Acerca de Utimaco

UTIMACO es un proveedor global líder de tecnologías de alta seguridad para soluciones y servicios de ciberseguridad y cumplimiento con sede en Aquisgrán, Alemania y Campbell (CA), EE. UU. UTIMACO desarrolla y produce módulos de seguridad de hardware en las instalaciones y basados ​​en la nube, gestión de claves, protección de datos y soluciones de gestión de identidad.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más