La promesa de la computación cuántica es tentadora. Una vez que las máquinas cuánticas sean lo suficientemente potentes, las tareas que habrían tardado cientos o miles de años utilizando ordenadores binarios tradicionales podrían completarse en días o incluso horas.
Pero hay un viejo dicho que reza que cada solución lleva consigo las semillas del siguiente problema. Esto es cierto para el mundo postcuántico. Todas las herramientas actuales de cifrado y credenciales utilizadas para proteger datos e identidades quedarán efectivamente inservibles y serán presa fácil del hacking cuántico.
Abordar el lado del riesgo de la ecuación de la computación cuántica es claramente fundamental tanto para la seguridad nacional como para el bienestar económico de los Estados Unidos. A continuación, se presenta un extracto de nuestro informe técnico «Planificación para la ciberseguridad postcuántica» sobre cómo se está preparando el sector de la seguridad nacional.
El memorándum de seguridad nacional de la Casa Blanca asigna la responsabilidad de encontrar soluciones a largo plazo. Específicamente, establece que:
“Actualmente, el Director del Instituto Nacional de Estándares y Tecnología (NIST) y el Director de la Agencia de Seguridad Nacional (NSA), en su capacidad de Gerente Nacional de Sistemas de Seguridad Nacional (National Manager), están desarrollando estándares técnicos para criptografía resistente a la computación cuántica para sus respectivas jurisdicciones.”
Para cumplir con el memorándum, el NIST seleccionó en julio cuatro algoritmos criptográficos «resistentes a la computación cuántica» (QR) para comenzar las pruebas. A mediados de agosto, uno de ellos ya había sido superado, en solo cuatro minutos, por un ordenador de escritorio común de 10 años de antigüedad.
En septiembre, la NSA emitió su propio aviso, que apoya las selecciones algorítmicas iniciales del NIST para “proporcionar futuros requisitos [de los Sistemas de Seguridad Nacional] para que los proveedores puedan comenzar a desarrollar soluciones que los cumplan, y para que los funcionarios de adquisiciones y los propietarios y operadores de los NSS conozcan cuáles son los requisitos.” El aviso señaló que la transición a los algoritmos QR debería completarse para 2035. En otras palabras, las empresas que prestan servicios a la comunidad de inteligencia deberían empezar a incorporar uno de los algoritmos criptográficos QR prospectivos del NIST de inmediato.
Esto es una apuesta, como demuestra el fallo casi inmediato de uno de los algoritmos, pero dadas las implicaciones, tiene sentido en el ámbito de la seguridad nacional. Combina tácticas a corto plazo (utilizar uno de estos algoritmos) y una estrategia a largo plazo (para que, cuando aparezca el hacking cuántico, los sistemas ya estén preparados para defenderse de él).
Existe un viejo adagio que dice que el mejor momento para plantar un árbol fue hace 20 años. Y el segundo mejor momento para plantar un árbol es hoy. Es un dicho inteligente porque un árbol tarda muchos años en crecer hasta el punto en que la gente puede obtener algún beneficio de él –frutos secos u otras frutas, sombra en verano, beneficios ambientales o incluso cosecharlo para obtener madera. Y el segundo mejor momento es hoy porque retrasarlo solo pospone el momento en que se pueden obtener los beneficios.
Lo mismo puede decirse de la inversión en seguridad resistente a la computación cuántica. No puede ocurrir de la noche a la mañana, y para cuando realmente se necesite, ya será demasiado tarde para abordar el problema. Las organizaciones deben sentar las bases ahora para estar preparadas para un futuro postcuántico.
Más información
El informe técnico de Keyfactor aborda el alcance del problema y los pasos que las organizaciones deberían tomar ahora para solucionar sus propias vulnerabilidades. Descargue su copia aquí.