Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

  • Inicio
  • Blog
  • PQC
  • A medida que se acerca Quantum, urge estar preparados

A medida que se acerca Quantum, urge estar preparados

PQC

La carrera hacia la preparación cuántica es ahora un sprint. 

A medida que nos acercamos al final de 2023, la informática cuántica aparece constantemente en las noticias. Si no te mantienes alerta, seguro que te pierdes algo. Al mismo tiempo, el éter está inundado de información, y no todo es digno de confianza. A menos que dediques mucho tiempo a monitorizar este paisaje, la verdad es difícil de navegar. Como dijo uno de mis increíbles colegas, ahí fuera hay una jungla bastante densa, y tenemos que ir equipados con un machete afilado.

Noticias del NIST

Como la mayoría sabe, NIST completó la ronda 3 de su concurso para algoritmos post-cuánticos en 2022, con la intención de finalizar los estándares en 2024. Para regocijo de todos, los borradores de las normas han aparecido en el momento en que se escribió esta entrada del blog. Aunque todavía no lo hemos visto, un resumen de alto nivel es que Kyber, Dilithium y SPHINCS+ ya tienen borradores de normas con un periodo de comentarios en curso hasta el 22 de noviembre. Kyber es un algoritmo de cifrado (KEM), mientras que Dilithium y SPHINCS+ son algoritmos de firma digital. En una reunión del NCCoE celebrada en agosto, se anunció que los nuevos algoritmos normalizados se denominan ML-KEM, ML-DSA y SLH-DSA.

El NIST no es la única organización que trabaja para normalizar algoritmos resistentes a la cuántica. Se espera que la Oficina Federal de Seguridad de la Información de Alemania normalice el uso de Classic McElise, otro algoritmo de firma digital.

Las organizaciones tienen por delante cierto trabajo de desarrollo para actualizar los algoritmos con los últimos cambios y nombres. En el caso de la PKI y la firma de código, deben incorporarse múltiples algoritmos a los productos, en función de cuáles vayan a elegir realmente los clientes. Para algunos, elegir algoritmos será fácil. Pero para otros, será más difícil. Los principales algoritmos seleccionados por el NIST deberían ser una elección segura para la mayoría. 

Además de la nueva normalización de algoritmos, se está creando un gran revuelo en torno a CSNA 2.0. Anunciada en otoño de 2022, CSNA 2.0 se refiere al uso de algoritmos de firma basados en hash con estado (SHBS). CSNA 2.0 establece que deben utilizarse algoritmos LMS o XMSS para la firma de firmware, aunque LMS parece ser el preferido por la mayoría. La implementación de estos algoritmos en un entorno de producción puede resultar muy complicada. Aun así, están estandarizados tanto en el NIST SP 800-208 como en las RFC del IETF. 

Dejando a un lado los detalles técnicos, los requisitos operativos de estos algoritmos no son triviales de cumplir. Los equipos que pretendan aprovechar antiguos procesos, soluciones de gestión de claves y políticas existentes para adoptar un nuevo algoritmo quizá tengan que pensárselo de nuevo. Es posible que haya que replantearse estos factores desde cero para tener en cuenta el estado de la gestión, especialmente durante largos periodos de tiempo. Los retos son tan importantes que empresas y organizaciones -competidores y socios por igual- se reunieron en un evento poco habitual para debatir este tema con el NIST y la NSA. Cuando la industria y el sector público trabajan juntos ocurren grandes cosas, por lo que esperamos recibir orientaciones actualizadas sobre este tema.  

Por último, pero no por ello menos importante, se está llevando a cabo un gran número de trabajos de interoperabilidad, desde los hackathons del IETF hasta los módulos de seguridad de Hardware , pasando por laboratorios de pruebas PQC públicos y privados. laboratorios de pruebas PQC. Cuando funciona, a menudo funciona de inmediato, y cuando no funciona, o se arregla rápidamente o la diferencia está en los detalles de la implementación, como la ronda 2 frente a la ronda 3 de las especificaciones de algoritmos, donde se espera que no haya interoperabilidad. Hasta ahora, los resultados han sido mejores de lo esperado en las pruebas con otros proveedores.

El inconveniente de trabajar contra un objetivo móvil, ya que las normas no están finalizadas, es que las pruebas de interoperabilidad deben rehacerse a medida que se publican nuevas versiones. Por suerte, esto supone un esfuerzo mucho menor que el duro trabajo de base realizado hasta ahora. Todos estamos juntos en esta migración y nos interesa que la interoperabilidad funcione bien.

El camino a seguir

Keyfactor está recopilando muchos datos de clientes y socios, organizaciones industriales, gobiernos y organismos de normalización. El viaje que nos espera es largo y arduo, pero el camino a seguir está claro. Muchas personas brillantes están trabajando juntas para llevar a cabo la mayor migración criptográfica que el mundo haya visto jamás.

Para más información, visite Keyfactor's PCQ Lab - a place for IT leaders, security pros, and developers to explore and prepare for the post-quantum world.