El NIST lanza herramientas de cifrado para resistir la computación cuántica

Iniciado por AXCESS, Agosto 15, 2024, 12:38:06 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha publicado los tres primeros estándares de cifrado diseñados para resistir futuros ciberataques basados en tecnología de computación cuántica.

La agencia alienta a los administradores de sistemas a comenzar la transición a los nuevos algoritmos lo antes posible, ya que la adopción oportuna es fundamental para proteger la información confidencial de los atacantes con una estrategia de descifrado retrospectivo, también conocida como "recoger ahora, descifrar después".
Antecedentes

La computación cuántica se basa en los principios de la mecánica cuántica, por ejemplo, superposición, interferencia, entrelazamiento, y utiliza qubits (bits cuánticos) como unidad básica de información, el equivalente de los bits en los sistemas informáticos clásicos.

A diferencia de un bit binario, que solo puede existir en un estado (uno o cero) a la vez, un qubit es un sistema de dos estados que puede existir en una superposición de los dos estados, similar a estar en ambos estados al mismo tiempo.

Aunque la computación cuántica todavía se encuentra en una fase temprana de desarrollo debido a las altas tasas de error de los qubits, los experimentos demostraron que un procesador cuántico tardaría 200 segundos en realizar un cálculo objetivo que una supercomputadora completaría en miles de años.

La criptografía de clave pública actual se basa en la dificultad de ciertos problemas matemáticos, como factorizar números grandes o resolver logaritmos discretos, para generar la clave de cifrado y descifrado.

Si bien las computadoras existentes no pueden manejar los cálculos necesarios para romper el cifrado, las computadoras cuánticas podrían hacerlo en minutos.

Es tal la urgencia de protegerse contra una amenaza que aún no ha aparecido, que Estados Unidos ha instado a las organizaciones desde 2022 a prepararse para la adopción de la criptografía resistente a la cuántica.

Primeros estándares cuánticos del NIST

Hace casi una década, el NIST comenzó a trabajar en la prueba y estandarización de sistemas criptográficos poscuánticos, evaluando 82 algoritmos para determinar su resistencia a los ataques de computación cuántica.

Los estándares finalizados se basan en tres algoritmos clave: ML-KEM (para cifrado general), ML-DSA (para firmas digitales) y SLH-DSA (un método de firma digital de respaldo).

Los tres estándares se resumen de la siguiente manera:

FIPS 203

Mecanismo de encapsulación de claves basado en red modular (ML-KEM, anteriormente "CRYSTALS-Kyber"), un mecanismo de encapsulación de claves que permite que dos partes establezcan una clave secreta compartida de forma segura a través de un canal público.

Basado en el problema de aprendizaje de módulos con errores (MLWE), ofrece una fuerte resistencia a los ataques cuánticos. El estándar incluye tres conjuntos de parámetros (ML-KEM-512, ML-KEM-768, ML-KEM-1024) para equilibrar la solidez y el rendimiento de la seguridad, garantizando la protección de los sistemas de comunicación sensibles del gobierno de los EE. UU. en una era poscuántica.

FIPS 204

El algoritmo de firma digital basado en módulos reticulares (ML-DSA, anteriormente "CRYSTALS-Dilithium"), un algoritmo de firma digital diseñado para autenticar identidades y garantizar la integridad de los mensajes basado en el problema MLWE, proporciona seguridad contra amenazas cuánticas y es adecuado para aplicaciones como documentos electrónicos y comunicaciones seguras.

FIPS 205

Algoritmo de firma digital basado en hash sin estado (SLH-DSA, anteriormente "Sphincs+") utilizado para especificar un algoritmo de firma digital basado en hash sin estado, que sirve como alternativa a ML-DSA en caso de que ML-DSA resulte vulnerable.

Al utilizar un enfoque basado en hash, SLH-DSA garantiza la seguridad contra ataques cuánticos y es ideal para escenarios en los que se prefieren las operaciones sin estado.

El NIST alienta a los administradores de sistemas a comenzar a integrar estos nuevos métodos de cifrado de inmediato, ya que la transición llevará tiempo.

Los líderes tecnológicos y los proveedores de productos centrados en la privacidad, incluidos Google, Signal, Apple, Tuta y Zoom, ya han implementado estándares de cifrado poscuántico aprobados por el NIST, como el algoritmo de encapsulación de claves Kyber, para proteger los datos en tránsito.

Además de estos estándares finalizados, el NIST continúa evaluando otros algoritmos para su posible uso futuro como estándares de respaldo.

La confianza en las selecciones actuales no puede ser absoluta, dado que los experimentos para determinar su resiliencia están prácticamente restringidos por la falta de sistemas de computación cuántica completamente desarrollados.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta