Los algoritmos utilizados hoy en día para el cifrado pronto pueden resultar demasiado débiles, una vez que las computadoras cuánticas se vuelvan prácticas. Por lo tanto, se deben desarrollar algoritmos y hardware que también puedan soportar estas poderosas supercomputadoras: la criptografía poscuántica.
Hace algunos años, la agencia federal estadounidense Instituto Nacional de Estándares y Tecnología (NIST) inició un proceso para definir/evaluar algoritmos de resistencia cuántica. Los candidatos potenciales fueron seleccionados en varias rondas. En total, se propusieron más de 80 algoritmos, algunos de los cuales se abandonaron bastante pronto. La razón de esto fue que se desarrollaron ataques matemáticos para computadoras cuánticas que podían romper o debilitar gravemente los algoritmos. NIST ahora ha completado la tercera ronda del proceso de evaluación. El resultado de esto es la recomendación de cuatro algoritmos que se consideran “seguros cuánticos”.
Carrera con las computadoras cuánticas
Las computadoras cuánticas inicialmente suenan un poco como ciencia ficción o un futuro muy lejano. Pero podrían hacerse realidad muy pronto. En una encuesta ad hoc de clientes de Utimaco, el 64 por ciento de los encuestados dijeron que esperan amenazas del mundo real de la computación cuántica dentro de los próximos cinco a nueve años.
Por lo tanto, el 35 por ciento de estos participantes de la encuesta ya han comenzado a introducir la criptografía poscuántica en su empresa. De hecho, ya es hora de que esto suceda: si, por ejemplo, hoy se desarrollan automóviles autónomos que están destinados a permanecer en el tráfico durante diez años o más, deben tener un cifrado que permanecerá seguro en un futuro con computadoras cuánticas.
Consecuencias de gran alcance de los algoritmos rotos
Si la comunicación de un vehículo no está adecuadamente asegurada, existe el riesgo de que los delincuentes puedan acceder y tomar el control de los automóviles. Es difícil imaginar lo que eso podría significar para los ocupantes. Pero también podría haber problemas de gran alcance en otros lugares.
Cada vez más documentos y contratos se firman electrónicamente en lugar de en papel. Sin embargo, detrás de la firma electrónica también existe un proceso criptográfico que depende de la integridad de los algoritmos utilizados. Si se rompe un algoritmo, todas las firmas hechas con él de repente ya no tendrían ningún valor probatorio. Para evitar esto, las empresas e instituciones deben comenzar a renunciar a documentos digitales importantes en una etapa temprana. La nueva firma con un algoritmo de seguridad cuántica garantiza la preservación de la evidencia para el futuro.
La criptoagilidad es la mejor precaución
Además de las firmas digitales, los procesos de identificación y autenticación en la red también dependen de algoritmos seguros que cifran los datos de acceso. Los delincuentes que pudieran descifrar este cifrado tendrían una vía completamente nueva para el robo de identidad. Entonces, un mundo donde existen computadoras cuánticas pero no hay algoritmos diseñados para ellas sería una perspectiva inquietante.
Las empresas deben posicionarse hoy para estar listas para el cambio a algoritmos a prueba cuántica cuando surja la necesidad. Esto incluye, entre otras cosas, actualizar el lado del hardware y comprar módulos de seguridad de hardware que puedan manejar los nuevos algoritmos y claves más complejas. Esta inversión es la gestión de riesgos ideal: tan pronto como las computadoras cuánticas estén disponibles públicamente, las empresas pueden actualizar rápidamente sus sistemas. Sin embargo, si luego tienes que empezar de cero, puede que sea demasiado tarde. El tiempo de migración no debe subestimarse.
Más en Utimaco.com
Acerca de Utimaco
UTIMACO es un proveedor global líder de tecnologías de alta seguridad para soluciones y servicios de ciberseguridad y cumplimiento con sede en Aquisgrán, Alemania y Campbell (CA), EE. UU. UTIMACO desarrolla y produce módulos de seguridad de hardware en las instalaciones y basados en la nube, gestión de claves, protección de datos y soluciones de gestión de identidad.