Los primeros cuatro algoritmos criptográficos resistentes a la cuántica

Iniciado por AXCESS, Julio 06, 2022, 11:42:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. eligió el primer conjunto de algoritmos de cifrados resistentes a la cuántica que están diseñados para "resistir el ataque de una computadora cuántica del futuro".

Las tecnologías de criptografía poscuántica (PQC) incluyen el algoritmo CRYSTALS-Kyber para el cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

"Tres de los algoritmos seleccionados se basan en una familia de problemas matemáticos llamados redes estructuradas, mientras que SPHINCS+ usa funciones hash", dijo en un comunicado NIST, que inició el proceso de estandarización en enero de 2017.

La criptografía, que sustenta la seguridad de la información en las redes informáticas modernas, deriva su fortaleza de la dificultad de resolver problemas matemáticos, por ejemplo, la factorización de números enteros compuestos grandes, utilizando computadoras tradicionales.

Las computadoras cuánticas, si maduran lo suficiente, representan un gran impacto en los algoritmos de clave pública actuales, ya que lo que podría tomar, digamos, billones de años en una computadora convencional para encontrar la clave correcta para decodificar un mensaje, podría tomar simplemente días u horas. haciéndolos susceptibles a ataques de fuerza bruta.

"Si alguna vez se construyen computadoras cuánticas a gran escala, podrán romper muchos de los criptosistemas de clave pública actualmente en uso", dijo la agencia. "Esto comprometería seriamente la confidencialidad e integridad de las comunicaciones digitales en Internet y en otros lugares".

El Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. eligió el primer conjunto de algoritmos de cifrado resistentes a la cuántica que están diseñados para "resistir el ataque de una computadora cuántica del futuro".

Las tecnologías de criptografía poscuántica (PQC) incluyen el algoritmo CRYSTALS-Kyber para el cifrado general y CRYSTALS-Dilithium, FALCON y SPHINCS+ para firmas digitales.

"Tres de los algoritmos seleccionados se basan en una familia de problemas matemáticos llamados redes estructuradas, mientras que SPHINCS+ usa funciones hash", dijo en un comunicado NIST, que inició el proceso de estandarización en enero de 2017.

La criptografía, que sustenta la seguridad de la información en las redes informáticas modernas, deriva su fortaleza de la dificultad de resolver problemas matemáticos, por ejemplo, la factorización de números enteros compuestos grandes, utilizando computadoras tradicionales.

Las computadoras cuánticas, si maduran lo suficiente, representan un gran impacto en los algoritmos de clave pública actuales, ya que lo que podría tomar, digamos, billones de años en una computadora convencional para encontrar la clave correcta para decodificar un mensaje, podría tomar simplemente días u horas. haciéndolos susceptibles a ataques de fuerza bruta.

"Si alguna vez se construyen computadoras cuánticas a gran escala, podrán romper muchos de los criptosistemas de clave pública actualmente en uso", dijo la agencia. "Esto comprometería seriamente la confidencialidad e integridad de las comunicaciones digitales en Internet y en otros lugares".

Para complicar aún más las cosas, existe una amenaza crítica llamada "piratear ahora, descifrar más tarde", en la que los adversarios cibernéticos recolectan datos cifrados confidenciales enviados hoy con la esperanza de romperlos en el futuro cuando la computación cuántica esté disponible.

Se dice que los cuatro algoritmos de resistencia cuántica elegidos por NIST se basan en problemas matemáticos que son difíciles de resolver tanto en computadoras clásicas como cuánticas, lo que protege los datos contra ataques criptoanalíticos.

La agencia también planea incluir cuatro algoritmos más antes de finalizar el estándar criptográfico poscuántico, un proceso que se espera que se complete en unos dos años.

Dicho esto, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), junto con NIST, está recomendando "fuertemente" a las organizaciones que comiencen a prepararse para la transición siguiendo la hoja de ruta de criptografía post-cuántica.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta