Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Por qué la criptoagilidad es la clave de la criptografía cuántica segura

Criptoagilidad

El Instituto Nacional de Ciencia y Tecnología (NIST) afirma que el cifrado de clave pública, las firmas digitales y el intercambio seguro de claves "son el corazón y la sangre" de la identidad digital y la confianza. En ellos se basan numerosas aplicaciones y servicios en línea fundamentales para nuestra economía, seguridad y modo de vida.

La criptografía de clave pública realiza dos funciones esenciales:

  •       Establecimiento de una clave criptográfica acordada y compartida para proteger las comunicaciones en línea.
  •       Aplicación de firmas digitales para validar la identidad de las partes comunicantes, creando así confianza en una red abierta.

La fuerza de los algoritmos criptográficos actuales se basa en la dificultad de resolver los problemas matemáticos de la factorización de enteros y el cálculo de logaritmos discretos. Estos problemas se han estudiado ampliamente durante décadas y, cuando se configuran adecuadamente, proporcionan seguridad a largo plazo frente a los ordenadores tradicionales.

La amenaza cuántica a la criptografía

Sin embargo, los investigadores han demostrado que los grandes ordenadores cuánticos de propósito general pueden explotar los fenómenos de la mecánica cuántica. Es decir, podrán resolver problemas matemáticos inviables desde el punto de vista computacional para los ordenadores convencionales actuales.

Cuando se generalicen los ordenadores cuánticos a gran escala, muchos de los actuales algoritmos criptográficos de clave pública quedarán obsoletos. Una criptografía defectuosa puede provocar el acceso no autorizado a información sensible, la falta de control sobre los dispositivos conectados y el derrocamiento potencial del statu quo mundial.

En contraste con el cifrado de clave pública, la buena noticia es que los ordenadores cuánticos no afectan significativamente a la seguridad de la criptografía simétrica. Los algoritmos simétricos existentes -como AES- pueden seguir utilizándose con tamaños de clave adecuados. La siguiente tabla, extraída de NIST IR 8105 "Report on Post-Quantum Cryptography", resume el impacto de la computación cuántica en la criptografía de clave pública y simétrica.

¿Qué es la criptografía cuántica segura?

El NIST define el objetivo de la criptografía cuántica segura como el desarrollo de "sistemas criptográficos que sean seguros tanto frente a ordenadores cuánticos como clásicos, y que puedan interoperar con los protocolos y redes de comunicaciones existentes".

En 2017, el NIST puso en marcha un concurso para diseñar, analizar y elegir un conjunto de algoritmos seguros desde el punto de vista cuántico para la criptografía de clave pública. El concurso se conoce como Post Quantum Cryptography (PQC) Standardization Challenge. El concurso establece que las normas de criptografía de clave pública seguras desde el punto de vista cuántico seleccionadas especificarán una firma digital adicional, cifrado de clave pública y algoritmos de establecimiento de claves para aumentar las siguientes publicaciones y normas:

El concurso de seguridad cuántica pretende desarrollar algoritmos criptográficos que protejan la información sensible incluso después de la llegada de los ordenadores cuánticos. En julio de 2020, el NIST anunció los candidatos para la tercera ronda de propuestas basadas en celosías, códigos, polinomios multivariantes y firmas basadas en hash.

Lo que no es la criptografía cuántica segura

La encriptación cuántica segura se implementa casi de la misma manera que la criptografía de clave pública actual. Sin embargo, no habrá un algoritmo único, como RSA o ECC.

¿Por qué? Porque los algoritmos poscuánticos se basan en diferentes áreas de las matemáticas y tienen propiedades, características y ventajas distintas.

Por esta razón, existe una gran variación en las características de rendimiento entre los distintos algoritmos. Algunos algoritmos serán más adecuados para unos casos de uso que para otros. Consideremos también los requisitos cada vez mayores de la criptografía, incluida la proliferación de dispositivos conectados con restricciones IoT . Parece poco probable que exista un único algoritmo adecuado para todas las aplicaciones.

Otra razón para desarrollar algoritmos de múltiples áreas de las matemáticas es la resistencia. Si alguien encuentra una vulnerabilidad en un algoritmo, no amenazará a todo el ecosistema de la criptografía poscuántica. Los desarrolladores pueden incluso utilizar una combinación de algoritmos para crear claves públicas más sólidas utilizando enfoques criptográficos híbridos.

Por qué es esencial dar prioridad a la criptoagilidad

¿Qué deben hacer las organizaciones hasta que se normalicen los algoritmos criptográficos de seguridad cuántica? La respuesta es la criptoagilidad.

El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) afirma que:

"Las organizaciones que gestionan su propia infraestructura criptográfica deben tener en cuenta la transición a la seguridad cuántica en sus planes a largo plazo y llevar a cabo un trabajo de investigación para identificar cuáles de sus sistemas serán de alta prioridad para la transición."

Al mismo tiempo, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) ha elaborado un informe en el que se detallan los pasos que deben dar las organizaciones para permitir una migración fluida a un estado criptográfico seguro desde el punto de vista cuántico.

"Lo que planteamos en el informe de migración es conseguir que se entienda mejor el papel de la criptografía y la profundidad de su integración en una empresa. Tenemos que aumentar la concienciación sobre la criptografía para que la gente envíe datos cifrados teniendo en cuenta que pueden ser comercialmente sensibles años después, cuando los ataques son posibles. Esto ayuda a contrarrestar los ataques de recolección", afirma Scott Cadzow, ponente del informe técnico en el grupo QSC del ETSI.

Existen muchos enfoques para implantar la criptografía poscuántica garantizando al mismo tiempo la criptoagilidad. Por ejemplo, los certificados digitales X.509 mejorados contienen simultáneamente dos conjuntos de claves públicas y firmas, las tradicionales y las de seguridad cuántica. Estos certificados mejorados cumplen las normas del sector y permiten a las empresas pasar gradualmente de sus infraestructuras y sistemas a un estado de seguridad cuántica, manteniendo al mismo tiempo la compatibilidad con los sistemas heredados.

El objetivo es aprovechar las ventajas de la tecnología de seguridad cuántica sin comprometer la seguridad de los datos y los sistemas. El Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del NIST recomienda varias prácticas "para facilitar la migración del actual conjunto de algoritmos criptográficos de clave pública a algoritmos de sustitución resistentes a los ataques basados en ordenadores cuánticos."

Se necesita un enfoque proactivo para planificar y prepararse para la era post-cuántica con el fin de establecer y aplicar soluciones cripto-ágiles. Los equipos deben estar preparados para mitigar la amenaza de los ordenadores cuánticos y salvaguardar sus datos corporativos sensibles y sus claves y algoritmos de cifrado.

Keyfactor le permite alcanzar y maximizar la criptoagilidad a escala empresarial. Descubra cómo leyendo este ebook.