Dentro de los 4 criptoalgoritmos del NIST para un mundo poscuántico

Nodo de origen: 1578358
imagen

El Instituto Nacional de Estándares y Tecnología ha seleccionado cuatro candidatos para formar la base de futuras tecnologías de protección de datos para resistir el ataque de las computadoras cuánticas, dijo la agencia científica de EE. UU. el 5 de julio.

NIST también ha presentado otros cuatro candidatos para un escrutinio adicional y ha pedido más propuestas de algoritmos de firma digital para fines del verano.

Los expertos en seguridad han advertido que las computadoras cuánticas prácticas, que podrían estar a menos de una década de distancia, podrían descifrar muchos de los algoritmos de encriptación populares de la actualidad, como RSA y la criptografía de curva elíptica, de ahí la necesidad de criptografía poscuántica (PQC). La selección es parte de un largo proceso de estandarización que continuará, lo que probablemente resulte en algoritmos estandarizados reales en 2024.

Una vez que los algoritmos PQC se conviertan en un estándar final, se recomendará a las empresas que utilicen las recomendaciones, dice Dustin Moody, matemático de la división de seguridad informática del NIST.

“El objetivo de nuestro proyecto de estandarización era identificar las soluciones más prometedoras y creemos que lo hemos logrado”, dice. “Esperamos que los algoritmos que estandarizamos sean ampliamente adoptados e implementados por la industria y en todo el mundo”.

Quantum Looms para romper el cifrado

La selección de los cuatro algoritmos marca el último hito en el esfuerzo por preparar para el futuro las medidas actuales de seguridad de datos contra lo que a veces se conoce como la "amenaza de almacenar y romper". El problema no es solo si los adversarios tienen la capacidad de descifrar un mensaje hoy, sino si pueden desarrollar la capacidad de descifrar el mensaje en el futuro. Un mensaje clasificado enviado hoy que debe mantenerse en secreto durante los próximos 30 años podría ser capturado y almacenado hasta que se crea una computadora capaz de romper el cifrado.

Por esa razón, los expertos miran hacia el futuro. En marzo, por ejemplo, el grupo de trabajo Quantum-Safe de Cloud Security Alliance (CSA) fijó como fecha límite el 14 de abril de 2030, en el que las empresas deberían tener su infraestructura poscuántica en su lugar. Si bien es cierto que es arbitrario, los expertos técnicos creen que alrededor de ese tiempo una computadora cuántica podrá descifrar los métodos de encriptación actuales utilizando un conocido algoritmo inventado por el matemático Peter Shor, el CSA declaró en marzo.

Si bien la criptografía actual es casi imposible de romper con las computadoras clásicas de hoy, los ataques de computación cuántica podrían usarse contra muchos tipos comunes de encriptación de clave pública, como RSA, criptografía de curva elíptica e intercambio de claves Diffie-Hellman.

“Hoy, los datos de valor a largo plazo encriptados por la criptografía tradicional ya están en riesgo de ser cuánticos”, dijo Jim Reavis, cofundador y director ejecutivo de Cloud Security Alliance, en el comunicado de marzo. “En un futuro cercano, cualquier tipo de datos confidenciales estarán en riesgo. Hay soluciones, y ahora es el momento de prepararse para un futuro cuántico seguro”.

4 algoritmos post-cuánticos prometedores

La cuatro algoritmos aprobados por NIST todos sirven para diferentes propósitos. Los dos algoritmos principales, CRISTALES-Kyber y CRISTALES-Dilithium - en un guiño a la ciencia ficción popular, que lleva el nombre de tipos de cristales en Star Wars y Star Trek, respectivamente - son recomendados por NIST para su uso en la mayoría de las aplicaciones, con Kyber capaz de crear y establecer claves y Dilithium para ser utilizado para firmas digitales. Además, otros dos algoritmos — FALCON y SPHINCS + — también avanzaron como candidatos para firmas digitales.

Tres de los cuatro algoritmos se basan en matemáticas conocidas como entramados estructurados, que se pueden calcular a velocidades comparables con el cifrado actual, dice Moody del NIST.

“En comparación con los algoritmos actuales como RSA o ECC, los algoritmos de celosía son igual de rápidos, si no más, cuando se comparan cosas como la generación de claves, el cifrado, el descifrado, la firma digital y la verificación”, dice. "Tienen una clave pública y un texto cifrado y tamaños de firma más grandes que los algoritmos existentes, lo que puede ser un desafío potencial al incorporarlos en aplicaciones y protocolos".

La selección de múltiples algoritmos es una necesidad en el mundo poscuántico, dice Duncan Jones, jefe de seguridad cibernética de la firma de computación cuántica Quantinuum.

“A diferencia de los algoritmos actuales, como RSA o la criptografía de curva elíptica (ECC), estos nuevos algoritmos poscuánticos no se pueden usar tanto para el cifrado como para la firma de datos”, dijo en un comunicado enviado a Dark Reading. “En cambio, se utilizan solo para una tarea u otra. Esto significa que reemplazaremos un solo algoritmo, como RSA, con un par de algoritmos diferentes”.

Hasta que los algoritmos pasen la ronda final del proceso de estandarización, que se estima que se completará en 2024, las organizaciones deben centrarse en planificar su migración y evaluar sus necesidades de seguridad de datos, dice Moody de NIST. Siempre existe la posibilidad de que las especificaciones y los parámetros cambien ligeramente antes de que se finalice el estándar, dice.

“Para prepararse, los usuarios pueden hacer un inventario de sus sistemas para aplicaciones que usan criptografía de clave pública, que deberán reemplazarse antes de que aparezcan computadoras cuánticas criptográficamente relevantes”, dice. “También pueden alertar a sus departamentos de TI y proveedores sobre el próximo cambio y asegurarse de que su organización tenga un plan para hacer frente a la próxima transición”.

Sello de tiempo:

Mas de Lectura oscura