Revolución en la criptografía: NIST presenta nuevos algoritmos de seguridad

  • Ramos e industrias importantes comienzan la transición a la criptografía post-cuántica.
  • NIST presenta algoritmos de seguridad para protegerse contra las computadoras cuánticas.

Eulerpool News·

La disposición para proteger datos digitales frente a ataques mediante tecnologías cuánticas emergentes alcanza una etapa fundamental, ya que las autoridades estadounidenses presentan una serie de herramientas de protección. El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) está a punto de lanzar tres algoritmos de seguridad aprobados. Estos algoritmos pueden ser utilizados por gobiernos y empresas para proteger la información contra la amenaza emergente del hacking cuántico. Esta medida del NIST forma parte de una revolución en la criptografía, en respuesta a temores de que los ordenadores cuánticos podrían, algún día, romper códigos que han sido impenetrables durante décadas. Los datos encriptados son esenciales para el funcionamiento de las sociedades modernas en la era digital, y su seguridad es fundamental para individuos, empresas y gobiernos. Algunas industrias como las finanzas y las telecomunicaciones están planificando intensamente la transición, mientras que otras empresas potencialmente vulnerables han hecho pocos o ningún preparativo. "Será masivo y costoso", comentó Dustin Moody, director del proceso de estandarización de criptografía post-cuántica del NIST, sobre el próximo paso de seguridad. "Necesitamos nuevas soluciones que ofrezcan protección frente a ataques de estos futuros ordenadores cuánticos. Gran parte de nuestra seguridad y lo que hacemos en línea, transacciones financieras, información médica, todo ello está protegido criptográficamente." El NIST, que pertenece al Departamento de Comercio de EE. UU., espera la aprobación del trío de estándares que fueron presentados para comentarios el año pasado. Los algoritmos forman parte de los amplios preparativos del NIST para la era de la criptografía post-cuántica, en los que participan empresas tecnológicas líderes, bancos, otras compañías e investigadores. Las agencias federales de EE. UU. estarán obligadas a usar los nuevos algoritmos. Aunque no existe dicha obligación para las empresas privadas, muchas organizaciones en EE. UU. y en otros lugares han seguido históricamente el liderazgo del NIST en criptografía. Los ordenadores cuánticos tienen un potencial revolucionario debido a su poder de computación adicional. Mientras que las máquinas estándar utilizan bits binarios, que existen en uno de los estados 0 o 1, los "qubits" de sus equivalentes cuánticos pueden estar en ambos estados simultáneamente. Esto significa que pueden llevar a cabo algunas tareas, como buscar maneras de descifrar métodos de protección duraderos, exponencialmente más rápido. Los ordenadores cuánticos aún están lejos de ser comercializados, ya que sus qubits solo mantienen sus estados cuánticos durante breves periodos de tiempo, lo que causa errores o "ruido" en los cálculos. El matemático estadounidense Peter Shor demostró teóricamente hace 30 años que los ordenadores cuánticos con un número suficiente de qubits estables podrían resolver los problemas matemáticos subyacentes a la criptografía tradicional. Aunque tales máquinas aún no existen, los avances tecnológicos hacen que la perspectiva de este momento crítico, conocido como Q-Day, se acerque. El trabajo del NIST está a la vanguardia de los preparativos para el Q-Day. Recibió propuestas de investigadores de más de 30 países en seis continentes, reflejando un interés global en la lucha contra el ciberterrorismo y la extorsión. Los científicos de China han participado en el proceso del NIST, aunque Pekín también trabaja en sus propias normas criptográficas para la era de la computación cuántica. Los estándares del NIST serían "algo así como un catalizador para que la gente tome acción", dijo Lory Thorpe, una gerente de IBM que trabaja con clientes en cuestiones de seguridad cuántica. "Para algunas industrias, esto no es algo que las empresas puedan hacer solas. Requiere coordinación, especialmente en cuanto a los estándares." Algunas empresas ya han comenzado a tomar medidas, mientras que otras podrían considerar el cambio solo después del reciente fallo global de TI del mes pasado. En febrero, Apple declaró que había asegurado su sistema iMessage con un "protocolo de criptografía post-cuántica innovador." En contraste, otras industrias y muchas pequeñas empresas están menos avanzadas. Las compañías que se ocupan de la logística de la cadena de suministro están entre las que más urgentemente necesitan concentrarse en el cambio, según observadores. Una dificultad para promover el cambio a nuevos métodos criptográficos es la falta de plazos concretos para la amenaza de los ordenadores cuánticos. Inicialmente parece menos urgente que peligros tecnológicos anteriores con fechas específicas, como el "problema del año 2000." Sin embargo, los expertos dicen que la amenaza ya está presente. Los hackers podrían seguir la estrategia de "cosechar ahora, descifrar después," lo que significa que podrían robar datos hoy y luego almacenarlos hasta que la tecnología de computación cuántica para descifrarlos esté desarrollada. La publicación de los estándares del NIST seguirá alimentando el debate sobre los mejores tipos de criptografía de la próxima generación. Mientras que los nuevos algoritmos emplean métodos de cifrado de computadoras clásicas, algunos investigadores están desarrollando formas de utilizar la inmensa potencia de la mecánica cuántica como defensa. Esta idea, conocida como intercambio de clave cuántica, se basa en un fenómeno llamado entrelazamiento cuántico. Esto se refiere a cómo las propiedades de dos partículas subatómicas pueden estar conectadas entre sí, incluso si están separadas por una gran distancia. Al medir datos de una partícula, se puede derivar información de la otra, haciendo que el par sirva como llave para intercambiar mensajes codificados. Una gran ventaja de esta técnica es que si alguien intenta interceptar dichas comunicaciones, la perturbación del sistema alerta a las dos partes de que están siendo espiadas. Por otro lado, la tecnología tiene un posible inconveniente de seguridad. Mientras que el elemento cuántico de la comunicación es seguro, el equipo usado para la transmisión y el retransmisión no lo es. Los expertos dicen que la criptografía de la próxima generación probablemente incluirá una combinación de técnicas clásicas y cuánticas, dependiendo de las mejores aplicaciones y usuarios. El método de intercambio de clave cuántica es probable que se adecue para partes que se confían mutuamente, comunican frecuentemente y controlan estrictamente la infraestructura física que usan. La finalización de los algoritmos del NIST será un momento decisivo en los preparativos globales para la nueva era de la criptografía. Debería inspirar una respuesta de personas que hasta ahora "han estado al margen", dijo Luke Ibbetson, jefe del departamento de investigación y desarrollo de Vodafone, la empresa británica de telecomunicaciones. "Incluso entre aquellos que son conscientes de la amenaza, han sido reacios a tomar medidas hasta que tengamos estándares como los publicados por NIST," dijo Ibbetson, quien trabaja en criptografía con otras empresas de telecomunicaciones de Europa, EE. UU. y Asia. "Será un poco como el disparo de salida.
EULERPOOL DATA & ANALYTICS

Make smarter decisions faster with the world's premier financial data

Eulerpool Data & Analytics