Cómo se preparan los criptosistemas para los ataques de las computadoras cuánticas

Articulos tematica Microsoft

Los algoritmos para computadoras cuánticas desarrollados por Lov Grover y Peter Shor amenazan los métodos comunes de cifrado y firma

El algoritmo de Shors, en particular, cuestiona toda la seguridad de las comunicaciones en TI porque rompe los criptosistemas asimétricos comunes. Lo que necesita para esto es una computadora cuántica potente y confiable con suficientes qubits. Los expertos estiman que si la tasa de error continúa cayendo, esto requerirá un orden de magnitud de un millón de qubits, un megaqubit por así decirlo.

Eso puede parecer moderado, pero la mejor investigación que ofrece actualmente son procesadores caprichosos con unas pocas docenas de qubits que son todo menos fiables. Eso no parece un peligro inminente. Hay varias razones por las que es aconsejable comenzar a investigar la criptografía post-cuántica ahora.

Ataque del futuro

La razón más importante es que la criptografía post-cuántica debe establecerse mucho antes de que existan las primeras computadoras cuánticas potentes. Porque la comunicación encriptada también se puede grabar, lo que hacen los diferentes actores para analizarla más tarde. Por lo tanto, los criptosistemas deben poder hacer más que solo resistir los ataques actuales utilizando los métodos actuales. También debe resistir futuros ataques que utilicen hardware que ni siquiera existe en la actualidad. Idealmente, el cifrado debería ser irrompible para siempre, pero ningún sistema puede garantizarlo. En la práctica, la mayoría de los datos pierden su valor y su potencial explosividad después de unas pocas décadas a más tardar, por lo que los sistemas de cifrado solo tienen que ofrecer seguridad durante esos períodos de tiempo.

"Los criptosistemas también tienen que resistir futuros ataques que utilizan hardware que ni siquiera existe todavía".

Por supuesto, nadie puede decir con certeza si habrá potentes ordenadores cuánticos dentro de diez o veinte años. Sin embargo, empresas como IBM y Google, que investigan las computadoras cuánticas, están prediciendo tal progreso. Puede parecer ambicioso, pero no es una utopía. El desarrollo de las computadoras clásicas también se caracteriza por aumentos exponenciales, como lo describe la conocida ley de Moore. El desarrollo y la mejora de las computadoras cuánticas podrían proceder de manera similar. Como mera precaución, es hora de ocuparse de la criptografía post-cuántica. Esto se aplica tanto a los inventores como a los estandarizadores de los criptosistemas seguros para ordenadores cuánticos y a sus usuarios. Los primeros ya están trabajando diligentemente en varios conceptos y pronto se implementarán los primeros estándares.

No esperes, prepárate

Los programadores y las empresas que utilizan criptosistemas también deben reflexionar en lugar de esperar a que se adopten nuevos estándares. Para no perder tiempo, que puede faltar al final, debe preparar su infraestructura de cifrado ahora para el desarrollo previsible.

El problema se ve agravado por el hecho de que los criptosistemas que son seguros de las computadoras cuánticas no pueden simplemente reemplazar los métodos uno a uno actualmente extendidos. Los nuevos métodos tienen otras ventajas, desventajas y peligros a tener en cuenta; los tamaños de sus claves o firmas difieren, lo que tiene un impacto en su viabilidad, y faltan por completo algunos “bloques de construcción estándar”: por ejemplo, alternativas resistentes a computadoras cuánticas para el intercambio de claves Diffie-Hellman; esto se está investigando, pero no se vislumbra tal estándar.

Por lo tanto, las empresas harían bien en mantener flexible su infraestructura de cifrado para poder implementar nuevos estándares de la manera más rápida y sencilla posible. “Criptoagilidad” es la palabra clave asociada con la que las empresas afectadas pueden y ya deben lidiar.

Semrush sigue a tu competencia

Fecha actualización el 2021-07-20. Fecha publicación el 2021-07-20. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: marketresearchtelecast