La agencia de ciberseguridad publica una lista de hardware y software aprobados para acelerar la adopción del cifrado pos-cuántico
- 14 feb
- 4 Min. de lectura
Los sistemas de cifrado en ciberseguridad sirven como guardianes mágicos de los datos y la información en el panorama digital actual, en rápido crecimiento. Uno de los enemigos jurados naturales de los sistemas de cifrado es la computación cuántica. El cifrado puede cumplir su único propósito de protección digital sobre una base que se discutirá a medida que continuemos la discusión a continuación sobre por qué existe una necesidad creciente de obtener acceso a métodos de cifrado avanzados que superen la computación cuántica.
El nuevo modelo de cifrado y por qué es más importante ahora que nunca en el mundo de la computación cuántica
Hasta ahora, los servicios de cifrado más populares que se utilizaban incluían Rivest-Shamir-Adleman (RSA) y criptografía de curva elíptica. Estos servicios de cifrado existen desde hace tiempo, especialmente RSA, ya que es uno de los primeros sistemas establecidos que ofrece alta compatibilidad y es imprescindible en firmas digitales. También es importante tener en cuenta que requiere claves más grandes, por ejemplo, claves de 2048 o 3072 bits.
ECC, por otro lado, es más moderno y ofrece mayor eficiencia en comparación con RSA. Es una opción popular para dispositivos móviles y utiliza claves como la de 256 bits, que es comparable a la clave de 3072 bits de RSA.
Ambas claves se utilizan en las siguientes aplicaciones:
Certificados SSL/TLS: Estos certificados son muy importantes para proteger las conexiones al sitio web.
Firmas digitales: Como se mencionó anteriormente, son importantes para verificar la autenticidad de los datos.
Comunicación segura: Esencial para proteger los datos que se encuentran en tránsito.
El nuevo modelo de cifrado en cuestión es la Criptografía Post Cuántica (PQC). Sin embargo, la computación cuántica del futuro es capaz de resolver problemas matemáticos extremadamente complejos, lo que conduce a una ruptura en estos populares modelos de cifrado. PQC se ejecuta en computadoras clásicas y utiliza criptografía basada en red para permanecer seguro, lo que es fuertemente resistente a la criptografía basada en código.
Por qué la conversación debe pasar a la practicidad lo antes posible
Si bien es importante mantener conversaciones sobre la posibilidad de una tecnología de reserva que sea capaz de frustrar los riesgos que plantea el cifrado cuántico, PQC debe pasar más rápido de estas discusiones a una implementación inminente a medida que la amenaza inminente se vuelve inminente. Una lista clara de directrices gubernamentales es muy importante para el turno, como los nuevos estándares obligatorios de seguridad para dispositivos inteligentes.

Qué incluye la lista de hardware y software aprobados por la agencia de ciberseguridad
La agencia ha publicado una lista de hardware y software para PQC:
Servicios en la nube (PaaS, IaaS): La infraestructura como servicio y la plataforma como servicio en la nube están integrando en gran medida PQC para prevenir ataques “cosechar ahora, descifrar después”.
Herramientas de colaboración (chat/mensajería): Servicios como WhatsApp y Apple iMessage han encontrado formas de integrar PQC para reforzar el secreto absoluto y protegerse contra ataques “cosechar ahora y descifrar después”. Si bien la mayoría de estas aplicaciones adoptan un enfoque combinado para beneficiarse de lo mejor de los protocolos tradicionales y PQC.
Software web (navegadores, servidores): Los servidores web de la nueva era ahora están planeando la adopción de PQC principalmente a través del híbrido TLS 1.3. Este modelo combina el cifrado tradicional con algoritmos resistentes a la cuántica estandarizados por el NIST como ML-KEM (Kyber).
Seguridad del punto final (cifrado de datos en reposo): Aquí se emplean algoritmos estandarizados por el NIST en tiempo real para garantizar que el hardware robado no pueda ser descifrado por futuras computadoras cuánticas.
El papel de la lista en la conversación sobre la adopción en las principales industrias y mercados
En la lista, se hace hincapié en las empresas e industrias que operan infraestructura crítica, que incluyen proveedores de atención médica y servicios en la nube. Estos sectores pueden volverse extremadamente vulnerables si se viola el cifrado. Proporciona un punto de referencia y apoyo a la adopción en todos los ámbitos.
Es más que evidente que la humanidad ha llegado a un punto de inflexión para cambiar la conversación de los preliminares al punto de ejecución. El El modelo criptográfico actual podría volverse completamente irrelevante cuando la computación cuántica toma el control. Es por esto que la adopción del cifrado pos-cuántico es crucial para la seguridad de los datos, sin dejar atrás la implementación de Agentes de IA y LLM transformando la estrategia de ciberseguridad.
Fuentes:

Comentarios