El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos ha anunciado recientemente que, tras seis años de pruebas, ha determinado cuatro algoritmos que, en su opinión, serán capaces de resistir la piratería de los ordenadores cuánticos que se están desarrollando en todo el mundo. Esto puede parecer algo que sólo será de interés en los círculos de la informática y la seguridad, pero aunque estos algoritmos sigan siendo poco visibles en nuestras vidas y negocios, tendrán un impacto significativo.
La informática cuántica aprovecha las leyes de la mecánica cuántica para resolver problemas que no pueden ser acometidos por los ordenadores clásicos. Estos sistemas ya están demostrando que pueden realizar cálculos que llevarían un tiempo prohibitivo en los ordenadores convencionales.
Aunque la idea de la computación cuántica existe desde la década de 1980, sólo en los últimos años hemos visto el desarrollo de prototipos operativos como el Eagle de IBM. Ya en 1994, los científicos determinaron que los ordenadores cuánticos podían romper el cifrado RSA que, hasta la fecha, sustenta gran parte de la seguridad digital.
La amenaza del cifrado actual
Aunque los ordenadores actuales son teóricamente capaces de romper el cifrado RSA, los esfuerzos para hacerlo llevarían unos 300 trn años. Según una investigación publicada en la revista Quantum, un ordenador cuántico que utilice el algoritmo de Shor con suficientes «qubits», o bits cuánticos, podría romper el mismo cifrado en segundos.
Esto significa que los atacantes podrían pronto acceder a la información de las tarjetas de crédito, robar datos cifrados de pacientes o comprometer la seguridad de las criptomonedas si no nos preparamos adecuadamente para la seguridad post-cuántica. Los documentos firmados digitalmente y creados antes de la implantación de algoritmos resistentes a la tecnología cuántica también serán vulnerables. A menos que ambas partes puedan volver a firmarlos en un formato que utilice criptografía resistente al quantum, millones de acuerdos legales podrían quedar invalidados. Incluso las cadenas de bloques que impulsan el mercado de criptomonedas de 2 billones de dólares y un número cada vez mayor de otras aplicaciones podrían verse comprometidas.
Los documentos firmados digitalmente también podrían ser alterados retroactivamente en un mundo post-cuántico. Dado que los documentos digitales están sustituyendo a los documentos firmados a mano, e incluso a los documentos físicos que se escanean y almacenan de forma segura, todo documento firmado digitalmente que no tenga un equivalente físico podría ser legalmente inaplicable si es alterado por los hackers. Además, algunas empresas de firma de documentos tienen decenas de millones de acuerdos de alquiler y contratos de trabajo en sus servidores. Es fundamental que todos estos documentos se vuelvan a proteger antes de que los ordenadores cuánticos supongan una amenaza formidable.
Prepararse para un mundo post-cuántico
Para determinar dónde habrá que aplicar la criptografía post-cuántica (PQC) y la criptografía convencional, las empresas tendrán que entender qué datos necesitan ser protegidos y cuáles carecerán de valor para los ciberdelincuentes. Con el tiempo, algunos datos se volverán obsoletos y carecerán de valor para los hackers, pero otros deberán protegerse indefinidamente.
Antes de poner en marcha un plan inicial, se puede crear una prueba de concepto que utilice métodos de PQC o híbridos para proteger los datos, con el fin de desplegarlo en todos los activos digitales de una empresa.
Puede tratarse simplemente de pasar de utilizar un método a otro. La seguridad de la capa de transporte, por ejemplo, puede hacerse resistente al quantum, y las suites de cifrado post-quantum ya están disponibles en Amazon Web Services. Esto significa que la información en tránsito (por ejemplo, los datos de la tarjeta de crédito que se envían de un cliente a un minorista de comercio electrónico) estará protegida en cualquier transacción futura. Sin embargo, es posible que los sistemas heredados deban actualizarse de forma significativa o incluso sustituirse.
En algunos casos, el despliegue completo de la seguridad cuántica en una organización podría llevar años.
Adelantarse a los hackeos con tecnología cuántica
Cuando se trata de asegurar los activos existentes, hay dos opciones. La primera es volver a cifrar los datos con los nuevos algoritmos resistentes a la tecnología cuántica. Esto puede llevar mucho tiempo, sobre todo cuando hay que cifrar miles o incluso millones de datos. Por otro lado, el uso de un cifrado «híbrido» implica dejar el cifrado existente y colocar una capa de cifrado cuántico sobre él. Esto puede resultar difícil cuando se trata de archivos más grandes, y una seguridad híbrida mal aplicada podría ser tan insegura como la seguridad normal no cuántica.
Fuente WEb | editad CambioDigital OnLine