top of page
Buscar

La agencia de ciberseguridad publica una lista de hardware y software aprobados para acelerar la adopción del cifrado pos-cuántico

  • 14 feb
  • 4 Min. de lectura

Los sistemas de cifrado en ciberseguridad sirven como guardianes mágicos de los datos y la información en el panorama digital actual, en rápido crecimiento. Uno de los enemigos jurados naturales de los sistemas de cifrado es la computación cuántica. El cifrado puede cumplir su único propósito de protección digital sobre una base que se discutirá a medida que continuemos la discusión a continuación sobre por qué existe una necesidad creciente de obtener acceso a métodos de cifrado avanzados que superen la computación cuántica.

  

El nuevo modelo de cifrado y por qué es más importante ahora que nunca en el mundo de la computación cuántica


Hasta ahora, los servicios de cifrado más populares que se utilizaban incluían Rivest-Shamir-Adleman (RSA) y criptografía de curva elíptica. Estos servicios de cifrado existen desde hace tiempo, especialmente RSA, ya que es uno de los primeros sistemas establecidos que ofrece alta compatibilidad y es imprescindible en firmas digitales. También es importante tener en cuenta que requiere claves más grandes, por ejemplo, claves de 2048 o 3072 bits.


ECC, por otro lado, es más moderno y ofrece mayor eficiencia en comparación con RSA. Es una opción popular para dispositivos móviles y utiliza claves como la de 256 bits, que es comparable a la clave de 3072 bits de RSA.


Ambas claves se utilizan en las siguientes aplicaciones:

  • Certificados SSL/TLS: Estos certificados son muy importantes para proteger las conexiones al sitio web.

  • Firmas digitales: Como se mencionó anteriormente, son importantes para verificar la autenticidad de los datos.

  • Comunicación segura: Esencial para proteger los datos que se encuentran en tránsito.


El nuevo modelo de cifrado en cuestión es la Criptografía Post Cuántica (PQC). Sin embargo, la computación cuántica del futuro es capaz de resolver problemas matemáticos extremadamente complejos, lo que conduce a una ruptura en estos populares modelos de cifrado. PQC se ejecuta en computadoras clásicas y utiliza criptografía basada en red para permanecer seguro, lo que es fuertemente resistente a la criptografía basada en código.


Por qué la conversación debe pasar a la practicidad lo antes posible


Si bien es importante mantener conversaciones sobre la posibilidad de una tecnología de reserva que sea capaz de frustrar los riesgos que plantea el cifrado cuántico, PQC debe pasar más rápido de estas discusiones a una implementación inminente a medida que la amenaza inminente se vuelve inminente. Una lista clara de directrices gubernamentales es muy importante para el turno, como los nuevos estándares obligatorios de seguridad para dispositivos inteligentes. 



a, Diagrama esquemático para un sistema de red estelar basado en WDM TF-QKD de larga distancia para muchos usuarios. Esta red podría soportar una gran cantidad de clientes QKD (N) y largas distancias de comunicación entre clientes (L). Puede mitigar las vulnerabilidades del detector en el nodo del servidor central (no confiable), al tiempo que permite compartir recursos de manera rentable entre muchos usuarios legítimos de QKD. b, Diagrama conceptual de una red TF-QKD de fotónica integrada a gran escala, ‘Weiming Quantum Chip-Network’, con ambas grandes N y largo L. Los chips cliente QKD integran láseres locales, PM, IM y VOA, lo que ofrece operación de alta velocidad, integración total, rentabilidad, miniaturización y fabricabilidad en masa para la red TF-QKD. Los chips del servidor abarcan un micropeine integrado, así como módulos de circuitos ópticos lineales (LOC; incluidos conmutadores ópticos, multiplexores de longitud de onda y divisores de haz), desplazadores de frecuencia electroópticos (EOFS) de fotón único, módulos SNSPD y lógica electrónica. El microcomb integrado proporciona una amplia gama de líneas de peine de nivel Hz coherentes con ruido ultrabajo para TF-QKD, lo que permite redes basadas en WDM con coherencia de fase inherente entre chips cliente QKD. Los micropeines y los chips cliente están sincronizados en reloj dentro de la red, y el micropeine impulsa muchos transmisores basados en chips para compartir de manera confiable claves cuánticas seguras a través de canales de fibra de larga distancia. c, Fotografía de chips cuánticos de fotónica integrada utilizados en nuestra red, incluido un Si integrado3N4 chip microcomb (sin empaquetar) en el centro y 20 copias de chips cliente InP QKD idénticos (dos chips InP están empaquetados en una placa de circuito impreso). Tanto los chips de micropeine del lado del servidor como los chips transmisores QKD del lado del cliente se pueden fabricar masivamente con reproducibilidad a escala de oblea. Estos 20 chips InP QKD utilizados en este experimento se seleccionaron aleatoriamente de un conjunto de 24 copias fabricadas en una oblea de 3 pulgadas, sin ninguna preselección. Fuente: nautre
a, Diagrama esquemático para un sistema de red estelar basado en WDM TF-QKD de larga distancia para muchos usuarios. Esta red podría soportar una gran cantidad de clientes QKD (N) y largas distancias de comunicación entre clientes (L). Puede mitigar las vulnerabilidades del detector en el nodo del servidor central (no confiable), al tiempo que permite compartir recursos de manera rentable entre muchos usuarios legítimos de QKD. b, Diagrama conceptual de una red TF-QKD de fotónica integrada a gran escala, ‘Weiming Quantum Chip-Network’, con ambas grandes N y largo L. Los chips cliente QKD integran láseres locales, PM, IM y VOA, lo que ofrece operación de alta velocidad, integración total, rentabilidad, miniaturización y fabricabilidad en masa para la red TF-QKD. Los chips del servidor abarcan un micropeine integrado, así como módulos de circuitos ópticos lineales (LOC; incluidos conmutadores ópticos, multiplexores de longitud de onda y divisores de haz), desplazadores de frecuencia electroópticos (EOFS) de fotón único, módulos SNSPD y lógica electrónica. El microcomb integrado proporciona una amplia gama de líneas de peine de nivel Hz coherentes con ruido ultrabajo para TF-QKD, lo que permite redes basadas en WDM con coherencia de fase inherente entre chips cliente QKD. Los micropeines y los chips cliente están sincronizados en reloj dentro de la red, y el micropeine impulsa muchos transmisores basados en chips para compartir de manera confiable claves cuánticas seguras a través de canales de fibra de larga distancia. c, Fotografía de chips cuánticos de fotónica integrada utilizados en nuestra red, incluido un Si integrado3N4 chip microcomb (sin empaquetar) en el centro y 20 copias de chips cliente InP QKD idénticos (dos chips InP están empaquetados en una placa de circuito impreso). Tanto los chips de micropeine del lado del servidor como los chips transmisores QKD del lado del cliente se pueden fabricar masivamente con reproducibilidad a escala de oblea. Estos 20 chips InP QKD utilizados en este experimento se seleccionaron aleatoriamente de un conjunto de 24 copias fabricadas en una oblea de 3 pulgadas, sin ninguna preselección. Fuente: nautre


Qué incluye la lista de hardware y software aprobados por la agencia de ciberseguridad


La agencia ha publicado una lista de hardware y software para PQC:


  • Servicios en la nube (PaaS, IaaS): La infraestructura como servicio y la plataforma como servicio en la nube están integrando en gran medida PQC para prevenir ataques “cosechar ahora, descifrar después”.


  • Herramientas de colaboración (chat/mensajería): Servicios como WhatsApp y Apple iMessage han encontrado formas de integrar PQC para reforzar el secreto absoluto y protegerse contra ataques “cosechar ahora y descifrar después”. Si bien la mayoría de estas aplicaciones adoptan un enfoque combinado para beneficiarse de lo mejor de los protocolos tradicionales y PQC.


  • Software web (navegadores, servidores): Los servidores web de la nueva era ahora están planeando la adopción de PQC principalmente a través del híbrido TLS 1.3. Este modelo combina el cifrado tradicional con algoritmos resistentes a la cuántica estandarizados por el NIST como ML-KEM (Kyber).


  • Seguridad del punto final (cifrado de datos en reposo): Aquí se emplean algoritmos estandarizados por el NIST en tiempo real para garantizar que el hardware robado no pueda ser descifrado por futuras computadoras cuánticas.



El papel de la lista en la conversación sobre la adopción en las principales industrias y mercados


En la lista, se hace hincapié en las empresas e industrias que operan infraestructura crítica, que incluyen proveedores de atención médica y servicios en la nube. Estos sectores pueden volverse extremadamente vulnerables si se viola el cifrado. Proporciona un punto de referencia y apoyo a la adopción en todos los ámbitos.


Es más que evidente que la humanidad ha llegado a un punto de inflexión para cambiar la conversación de los preliminares al punto de ejecución. El El modelo criptográfico actual podría volverse completamente irrelevante cuando la computación cuántica toma el control. Es por esto que la adopción del cifrado pos-cuántico es crucial para la seguridad de los datos, sin dejar atrás la implementación de Agentes de IA y LLM transformando la estrategia de ciberseguridad.


Fuentes:




 
 
 

Entradas recientes

Ver todo

Comentarios


Envíame un mensaje y dime lo que piensas

¡Gracias por tu mensaje!

.. / .- -- Jaime A. Montelongo R. -- .

© 2025 Creado por .. / .- -- Jaime Arturo Montelongo . -- .

bottom of page