Saltar al contenido principal

Seguridad poscuántica

La computación cuántica avanza y, si bien los expertos no están seguros de cuándo habrá una computadora cuántica lo suficientemente potente como para romper los algoritmos criptográficos RSA y ECC que se utilizan actualmente, muchos parten de la base de que esto puede ocurrir en un plazo de 10 a 15 años. Se trata de un plazo general, porque no hay forma de saber cuándo ocurrirá: podría ser antes o después.

Mujer mirando una computadora portátil

Preguntas frecuentes sobre la computación cuántica

¿Le cuesta saber por dónde empezar su viaje de preparación poscuántica? ¿Desea obtener más información sobre la computación cuántica y cómo afectará a su sector?

Consulte nuestra guía para comprender la criptografía y el cifrado poscuánticos y responda a sus incipientes preguntas.

Cronología de la amenaza cuántica

Aunque se desconoce el momento en que se producirá la amenaza cuántica, es un tema de máxima prioridad para las organizaciones conscientes de los problemas de seguridad. El Global Risk Institute encuestó recientemente a líderes y expertos en ciencia y tecnología cuánticas para conocer su opinión sobre la probabilidad y el momento de la amenaza cuántica a la ciberseguridad de clave pública. De sus respuestas surgieron algunos patrones, como puede verse en la imagen que aparece a continuación.

¿Es la cuántica una amenaza para la ciberseguridad de clave pública?

22 expertos opinan sobre la probabilidad de una amenaza cuántica significativa para la ciberseguridad de clave pública en función del tiempo

Teniendo en cuenta que la amenaza se materializará en una década y que la transición a la criptografía de seguridad cuántica llevará varios años, el Global Risk Institute esboza 3 parámetros para que las organizaciones comprendan mejor su propio nivel de preparación:

  • El tiempo de vida útil: el número de años durante los que deben protegerse los datos
  • El tiempo de migración: el número de años necesarios para migrar de forma segura los sistemas que protegen esa información
  • La línea de tiempo de la amenaza (el foco de este informe): el número de años que transcurrirán antes de que los actores de amenazas relevantes puedan acceder potencialmente a computadoras cuánticas criptográficamente relevantes

Las organizaciones no podrán proteger los datos de los ataques cuánticos si la línea de tiempo de la amenaza cuántica es más corta que la suma de la vida útil y los tiempos de migración.

Recursos sobre computación postcuántica

La postura de Entrust

Entrust ha asumido un papel de liderazgo en la preparación para la criptografía poscuántica al colaborar con otras organizaciones para proponer nuevos formatos de certificado IETF X.509 que colocan algoritmos tradicionales como RSA y ECC lado a lado con los nuevos algoritmos PQ.

También seguimos de cerca el trabajo de organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST), que tiene en marcha un proyecto para desarrollar algoritmos resistentes a la computación cuántica y, con el tiempo, estandarizarlos. Además, estamos estudiando el desarrollo de certificados de prueba híbridos que coloquen algoritmos tradicionales, como RSA y ECC, al nivel de los nuevos algoritmos poscuánticos. Queremos ayudar a las empresas a mantener su ecosistema de TI para reducir las sustituciones, mantener el tiempo de actividad del sistema y evitar cambios costosos causados por la falta de preparación.

Entrust ha estado liderando activamente los análisis en los foros del Grupo de trabajo de ingeniería de Internet (IETF), en los que se pueden considerar las soluciones dentro de la comunidad poscuántica. Nuestras propuestas públicas se comunican en los foros de estándares del IETF:

Claves compuestas y firmas para PKI de Internet
Con la adopción generalizada de criptografía postcuántica, cada entidad necesitará claves públicas para distintos algoritmos criptográficos. Con la fiabilidad de los algoritmos postcuánticos en duda, será necesario utilizar varias claves. De este modo, romper la seguridad requerirá romper cada algoritmo aplicado. Todo ello requiere definir nuevas estructuras donde almacenar claves compuestas y firmas compuestas.

Leer más

Certificados X.509 para algoritmos múltiples de clave pública
Este documento describe un método de insertar conjuntos alternativos de materiales criptográficos en certificados digitales X.509v3, en listas de revocación de certificados (CRL) X.509v2 y solicitudes de firma de certificados (CSR) PKCS#10. Los materiales criptográficos alternativos insertados permiten a una infraestructura de clave pública (PKI) utilizar varios algoritmos criptográficos en un único objeto y permiten la transición a los nuevos algoritmos criptográficos, a la vez que se conserva la compatibilidad con los sistemas que utilizan los algoritmos existentes. Se definen tres extensiones X.509 y tres atributos PKCS#10, y se detallan los procedimientos de firma y verificación del material criptográfico alternativo contenido en las extensiones y los atributos.

Leer más

Planteamiento del problema para las PKI con múltiples algoritmos poscuánticos
La comunidad poscuántica (por ejemplo, aquella que rodea la competición de la PQC del NIST) está presionando para desarrollar una criptografía “híbrida” que combine RSA/ECC con nuevos tipos primitivos para ampararnos contra los adversarios cuánticos y también contra las vulnerabilidades algorítmicas/matemáticas de los nuevos tipos primitivos. Después de dos presentaciones estancadas, Entrust presentó un borrador de un planteamiento semiformal del problema y una descripción general de las tres principales categorías de soluciones.

Leer más

¿Cómo afectará la computación postcuántica a la criptografía?
Los esquemas de firma digital para autenticación seguirán siendo seguros hasta que una computadora cuántica se conecte en línea. Como las actuales computadoras cuánticas tienen un tamaño limitado, no representan una amenaza para la criptografía actual. Y para que la amenaza se vuelva real, necesitará superar importantes obstáculos de ingeniería.

Sin embargo, los expertos creen que estos obstáculos se superarán con el tiempo. Muchos expertos predicen que durante la vida útil de los actuales sistemas aparecerá una computadora cuántica capaz de vulnerar los actuales algoritmos de clave pública.

Los algoritmos de clave pública actuales se implementan con fines de autenticación, firma digital, encriptación de datos y establecimiento de claves. Una vez que las computadoras cuánticas de tamaño suficiente sean una realidad, necesitaremos esquemas de sustitución para cada una de estas funciones.

Los algoritmos para cifrar datos y acordar claves pueden sufrir ataques de texto cifrado. En dichos ataques, un adversario registra intercambios protegidos mediante algoritmos precuánticos y almacena el texto cifrado para analizarlo cuando tenga acceso a una computadora cuántica. Llegado el momento, los atacantes podrán recuperar el texto sin formato. Por ello, la criptografía precuántica puede volverse vulnerable antes de lo esperado.

Con la aparición de las computadoras cuánticas, un firmante podría repudiar firmas anteriores y alegar que fueron falsificadas por alguien que rompió la clave mediante criptografía cuántica.

La criptografía poscuántica y la criptografía clásica híbrida
Existen distintos enfoques sobre cómo prepararse para las comunicaciones criptográficas seguras en una era poscuántica. El uso de un enfoque híbrido es uno de los métodos más populares que se proponen como una forma de transición a los algoritmos poscuánticos aún no definidos. El enfoque híbrido sugiere que en lugar de confiar en un algoritmo, se deberían colocar algoritmos tradicionales como RSA y ECC junto con los nuevos algoritmos poscuánticos. Este enfoque resulta útil para los casos de uso actuales mientras que la precuántica es un método aceptable para la autenticación y para probar los ecosistemas de TI con los algoritmos poscuánticos.

Reglamentos y normas para la computación poscuántica

mujer de pie en la calle de una ciudad con luces borrosas pasando a toda velocidad

Serie de seminarios web: ¿Cuál es la situación del mundo cuántico?

Nuestros seminarios web se dirigen a responsables de ciberseguridad que desean aprender más sobre computación cuántica. Mire ahora nuestros seminarios web.

Ver
amanecer en medio de una concurrida calle de la ciudad

Soluciones poscuánticas de Entrust

Prepare sus activos criptográficos para la computación poscuántica realizando un inventario, priorizando sus activos de mayor valor, probando su preparación cuántica y planificando con anticipación para cumplir con las normas de la criptografía poscuántica. Entrust desempeña un papel de liderazgo a la hora de ayudarlo a mejorar su agilidad criptográfica y crear soluciones que respalden su migración a un mundo poscuántico.