Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

Criptografía postcuántica: A Primer

Hay mucha presión (y ruido) para que las empresas estén "preparadas para la cuántica". Pero, ¿qué es la criptografía poscuántica (PQC) y cómo hay que prepararse? Esta guía responde a sus preguntas más apremiantes sobre un tema que no deja dormir a los responsables de seguridad: qué es la PQC, cómo funciona y, lo que es más importante, por qué y cómo las organizaciones deberían empezar a prepararse hoy mismo para el "Día Q".

cpu portátil

"Se acerca el "Día Q

La criptografía poscuántica introducirá nuevos retos y oportunidades para las naciones y las empresas.

Los rumores sobre la computación cuántica llevan años cobrando fuerza en el ámbito de la informática y la seguridad empresarial. Para los no familiarizados, los expertos que hacen sonar la alarma ante un acontecimiento que se producirá dentro de una década pueden parecer alguien parado en la esquina de la calle vestido únicamente con un cartel que dice: "¡Se acerca el fin!". 

Pero no se equivocan: se acerca el "Día Q", el día en que los ordenadores cuánticos dejarán sin sentido todos los métodos de cifrado actuales.. La transición a un mundo con capacidad cuántica puede ser la actualización del sistema operativo más importante de la historia de la humanidad. Traerá consigo oportunidades masivas en todo desde la modelización del clima a la investigación médica, la inteligencia empresarial y las nuevas amenazas geopolíticas. Por eso los gobiernos de todo el mundo están invirtiendo en la carrera cuántica.

Si está leyendo esto, probablemente haya oído al menos el término "cuántica". Incluso Hollywood ha hecho sus pinitos con él. Películas como Ant Man: Quantumania (2023)Interstellar (2014), y Oppenheimer (2023) juegan con la idea de la física cuántica.

Esta física deja perpleja a la mente, pero permite nuevas formas de computación exponencialmente más potentes. En pocas palabras, la computación cuántica puede resolver problemas mucho más complejos mucho más rápido.

Por otro lado, la computación cuántica puede superar a los protocolos de seguridad (también conocidos como algoritmos criptográficos) que utilizamos actualmente para proteger Internet, las empresas, la tecnología militar, etcétera. Tiene el potencial de anular la infraestructura de cualquier estrategia de seguridad actual.

Hay mucha presión (y ruido) para que las empresas estén "quantum ready"." Pero, ¿qué es la computación cuántica y cómo hay que prepararse? Explorémoslo.

Introducción a la criptografía y la ICP

El cifrado moderno utiliza claves digitales y certificados para garantizar que sólo el destinatario previsto pueda descodificar la información. En conjunto, esto se conoce como infraestructura de clave pública (PKI).

Hoy en día, la PKI es el tejido de confianza del mundo digital, que nos permite autenticar conexiones, cifrar datos cuando se comparten a través de redes y firmar digitalmente software y documentos. Estos elementos centrales de la seguridad podrían verse socavados si los algoritmos matemáticos utilizados para cifrar y descifrar datos pudieran ser descifrados por un ordenador potente. 

Con el tiempo, han surgido distintos tipos de cifrado que utilizan algoritmos matemáticos más complejos (como la criptografía de curva elíptica) para dificultar el descifrado de los mensajes cifrados.

Al igual que las contraseñas, los métodos de cifrado que utilizan caracteres (o "bits") más complicados y variables son más seguros. Por ejemplo, los hackers actuales de software tardan aproximadamente un día en descifrar una contraseña de siete caracteres que sólo contenga números y letras minúsculas. Una contraseña de siete caracteres que utilice mayúsculas tarda unos 40 días en descifrarse. Una contraseña de ocho letras tarda varios años en descifrarse. 

Los ordenadores actuales tardarían millones y millones de años en descifrar un mensaje con cifrado RSA, que se utiliza comúnmente en la actual PKI y utiliza 2.048 bits para cada clave.

Cómo funciona y en qué se diferencia la computación cuántica

La criptografía poscuántica funcionará de forma totalmente distinta a las herramientas criptográficas actuales.

Los ordenadores actuales utilizan "bits" binarios compuestos de unos y ceros. Los ordenadores cuánticos procesan la información mediante qubits, que no son unos ni ceros, sino los movimientos físicos y las posiciones de fotones y electrones. Puede pensar en un reloj de cuarzo, que utiliza la vibración del cuarzo para regular el oscilador electrónico que mantiene la hora. 

Lo que hace que estos elementos subatómicos desbloqueen este vasto poder informático y capturen la imaginación de Hollywood es su naturaleza probabilística. Pueden representar muchas cosas a la vez. Un ordenador cuántico que utilice qubits puede considerar varias posibilidades y cálculos simultáneamente en lugar de considerarlos de uno en uno. Esto les permite factorizar grandes números mucho más rápido que un ordenador tradicional, lo bastante como para descifrar algoritmos de cifrado modernos.

Cuantos más qubits tenga un ordenador cuántico, más rápido podrá funcionar. En 2021, la Universidad de Ciencia y Tecnología de China demostró un procesador de 66 qubits que realizó en 1,2 horas un cálculo que los superordenadores actuales habrían tardado ocho años en resolver.

¿Cuántos qubits son suficientes?

El número de qubits que necesita un ordenador cuántico para descifrar claves de cifrado RSA ha sido un conjunto de metas móviles. Los expertos basaron sus predicciones iniciales en el uso del algoritmo algoritmo Shor para descifrar claves RSA. Con este algoritmo, un ordenador cuántico necesitaría cientos de miles (o millones) de qubits para descifrar el cifrado RSA.

Aún falta un siglo para que podamos construir este tipo de ordenadores de forma fiable.

Sin embargo, investigadores chinos han combinado diferentes algoritmos para descifrar el cifrado RSA con sólo 372 qubits. Los ordenadores cuánticos con unos cientos de qubits están al alcance de la mano, pero esta combinación de algoritmos no ha demostrado funcionar a gran escala.

Independientemente de que los ordenadores cuánticos sean capaces de descifrar el cifrado RSA mañana o dentro de 10 años, la transición a nuevos algoritmos de cifrado ya está en marcha.

Pensemos en la transición de los vehículos de gas a los eléctricos. Los fabricantes no están cambiando a los vehículos eléctricos porque tarde o temprano la Tierra se quedará sin petróleo, porque no sabemos cuándo llegará ese día. Están haciendo la transición porque los consumidores están cambiando, la normativa está cambiando y adaptarse a esos cambios les da una ventaja competitiva.

Lo mismo puede decirse de la preparación cuántica. Los algoritmos resistentes al quantum son como una nueva y mejor fuente de combustible. Para aprovecharlos, las empresas deben aumentar sus "vehículos" digitales (PKI, módulos de seguridad hardware , servidores, etc.) para dar cabida a esta nueva fuente. Para adaptarse, las organizaciones deben examinar a fondo y reestructurar su ecosistema informático, y eso lleva más tiempo y esfuerzo de lo que la mayoría de las organizaciones podrían prever.

Los algoritmos resistentes a la cuántica ofrecen mayor protección

Los ordenadores cuánticos no sólo son más rápidos, sino que ofrecen una forma totalmente distinta de computación. Otros algoritmos criptográficos existentes pueden resistirse a la computación cuántica. El cambio a estos algoritmos supondrá un reto para los custodios de la infraestructura digital pública, privada y gubernamental, incluidas las empresas como la suya. 

Investigar y probar qué algoritmos de cifrado resistentes a la cuántica serán los mejores ha sido tarea de agencias gubernamentales de todo el mundo.

Criptografía poscuántica del NIST

En 2016, el Instituto Nacional de Estándares y Tecnología (NIST) comenzó sus esfuerzos para desarrollar algoritmos resistentes a la cuántica. Pidió a expertos de docenas de países que presentaran algoritmos para su consideración, y finalmente acabó con 69 algoritmos candidatos. El NIST invitó a expertos a analizar e intentar descifrar estos algoritmos para reducir el número de candidatos. 

El 5 de julio de 2022, el proceso de normalización de la criptografía poscuántica del NIST llegó a cuatro algoritmos cuánticos seguros de cifrado de clave pública y firma digital sobre los que redactar normas. Esperan publicar sus recomendaciones finales y normas formales en 2024..

Otras organizaciones de investigación estatales de todo el mundo están haciendo lo mismo.

La carrera armamentística de la informática cuántica

Muchos países y organizaciones investigan la criptografía post-cuántica

China, Alemania, Canadá, EE.UU., India y Japón lideran la investigación cuántica, aunque varios otros países tienen programas cuánticos. Israel, Australia, Países Bajos y Rusia son sólo algunos de ellos.

La carrera se presenta a menudo entre Estados Unidos y China..

  • Estados Unidos cuenta con un mayor ecosistema del sector privado para cultivar la innovación cuántica. Estados Unidos supera al resto del mundo en empresas de computación cuántica respaldadas por capital privado. Alrededor de 15 empresas públicas y casi 80 nuevas empresas se dedican a la investigación y el desarrollo de la computación cuántica.
  • China parte con ventaja en la carrera. El gobierno chino ha financiado continuamente esfuerzos de investigación cuántica, especialmente en sus universidades. China ha logrado tecnologías de comunicación cuántica más avanzadas, lanzando en 2016 el primer satélite cuántico que transmite información sin cifrado tradicional.

Pero EE.UU. se está poniendo al día en términos de inversión gubernamental desde la aprobación en 2018 de la Iniciativa Cuántica Nacional. Estados Unidos también ha intentado colaborar con Reino Unido, Australia y Japón.

En el sector privado, algunos grandes nombres marcan el camino.

IBM y Microsoft son quizá los investigadores cuánticos más veteranos. IBM pretende lanzar el primer procesador cuántico con más de 1.000 qubits en 2023. Microsoft trabaja en un nuevo tipo de qubit y aprovecha su plataforma en la nube Azure para ofrecer a las organizaciones acceso a recursos cuánticos.

Google, D-Wave, Quantum Computing Inc (QCI), Intel, Rigetti y Xanadu se centran en aplicaciones cuánticas a más corto plazo y en apoyar hardware. QCI y Xanadu se esfuerzan por hacer más accesible la computación cuántica al mundo empresarial. Lockheed Martin, Volkswagen y el centro de investigación Ames de la NASA, entre otros, ya utilizan proceso de recocido cuántico de D-Wave.

Otros grandes nombres como Amazon y Toshiba también están trabajando para avanzar en la computación cuántica.

Entonces... ¿Deberías pensar en esto ahora?

Sí.

No nos equivoquemos, la computación cuántica no es más que un reto de ingeniería en este momento. Es solo cuestión de tiempo que los investigadores encuentren la forma de fabricar y ampliar ordenadores cuánticos capaces de descifrar el cifrado moderno.

Un avance que acerque este punto de inflexión puede producirse en cualquier momento. Por eso, el rumor en torno a la cuántica puede parecer a veces un poco frenético. No sabemos si faltan cinco o treinta años. 

Las empresas deben poner en marcha sus estrategias post-cuánticas por varias razones de peso.

La preparación cuántica será una empresa más importante que la transformación digital.

No es la primera vez que el mundo cambia a nuevas normas y algoritmos criptográficos. Estos cambios siempre son dolorosos. Algunas industrias siguen luchando por migrar a estándares como AES o SHA-2, que existen desde hace una década. 

Hoy en día, las organizaciones utilizan más identidades digitales que nunca. No existe un esquema de criptografía post-cuántica que sirva para todos, por lo que cada organización debe evaluar cuidadosamente sus casos de uso actuales y futuros. 

Los fabricantes deben tener en cuenta los productos con ciclos de vida más largos. 

Los satélites, vehículos, dispositivos médicos, electrodomésticos inteligentes y otras tecnologías conectadas que dependen de la criptografía tienen una larga vida útil. Incluso si se pudiera esperar a implantar algoritmos resistentes a la cuántica hasta que las amenazas cuánticas se materializaran, seguiría habiendo productos sobre el terreno que utilizaran la antigua criptografía susceptible a la cuántica. 

Tomar medidas hacia la criptografía resistente a la cuánticaayudará a garantizar que los productos que vende hoy serán seguros cuando llegue la cuántica.

Los atacantes no esperan.

Robar datos cifrados es inútil para los hackers ahora, pero apuestan a que no lo será por mucho tiempo. En previsión de las capacidades cuánticas, los atacantes están robando información cifrada con la esperanza de poder descifrarla más adelante.  

Estos ataques de "cosecha ahora, descifra después" tienen enormes implicaciones para la seguridad empresarial y nacional. Y hay muchos puntos en común. A estudio de HP mostraba que las empresas eran el objetivo más común de los ciberataques de estados-nación.

Una vez que los actores maliciosos puedan descifrar el cifrado RSA, que sirve de columna vertebral de toda Internet, todas las organizaciones se verán amenazadas si no se preparan adecuadamente.

Cómo prepararse para la criptografía poscuántica

Las organizaciones deberían empezar a prepararse ya para la criptografía post-cuántica.

 

El mundo empresarial permanece a la espera de que los gobiernos seleccionen algoritmos criptográficos resistentes a la cuántica y redacten normas y directrices en torno a ellos. 

Mientras tanto, las organizaciones pueden prepararse para una migración más rápida y eficaz, más eficaz creando criptoagilidad dentro de su organización tal y como existe hoy en día. Criptoagilidad se refiere a la capacidad de una organización para cambiar rápidamente entre algoritmos, primitivas criptográficas y otros métodos de cifrado.

Conseguir la implicación y el compromiso de la dirección.

A veces, puede resultar difícil ver más allá de la próxima reunión de la junta directiva, el próximo trimestre o los objetivos de fin de año de la organización. Sin embargo, la migración a la criptografía post-cuántica tardará años en lograrse realmente. Las organizaciones deben apuntalar sus lagunas e higiene en materia de seguridad. Mientras seleccionan herramientas para las necesidades actuales (como la confianza cero), deben considerar si estas herramientas también soportarán el entorno cuántico del futuro.

Haga balance de su estado actual.

Trabaje para comprender y determinar cómo utiliza su organización la PKI y el cifrado en la actualidad. Haz un inventario de los dispositivos conectados a tus sistemas, qué medidas de seguridad emplean, dónde se utiliza el cifrado en tus redes y qué datos son más vulnerables y valiosos. 

Keyfactor2023 State of Machine Identity Report muestra lo complejo que puede resultar para las organizaciones obtener una visibilidad completa del estado de sus identidades y certificados de máquina.

  • Una organización media utiliza más de 250.000 certificados en un momento dado y nueve autoridades de certificación.
  • El 62% de los encuestados no sabía exactamente cuántas claves y certificados tenía. 
  • El 74% afirma que está desplegando más claves y certificados, y el 72% afirma que el aumento del volumen supone una carga para sus equipos.

La organización media ya está a la zaga en la gestión de PKI y certificados. Esto suele deberse a la necesidad de centralizar la propiedad y la gestión, lo que empuja a varios departamentos a buscar soluciones de certificados sin directrices ni límites, aparte de la facilidad de uso. 

Establecer un eje centralizado para descubrir, rastrear y gestionar los ciclos de vida de los certificados es un excelente primer paso para obtener el control sobre su entorno de certificados.

Habilite la automatización y las acciones masivas.

El seguimiento y reemisión manual de certificados no es escalable a medida que aumenta el volumen de certificados y surgen nuevas demandas. Un concentrador centralizado de gestión del ciclo de vida de los certificados puede automatizar la detección y reemisión de certificados. También puede permitir la emisión y revocación masiva de certificados. 

Con estas capacidades, cuando los algoritmos post-cuánticos estén disponibles, las organizaciones podrán cambiar los certificados existentes con nuevos certificados que soporten esos algoritmos de una sola vez.

Empezar a probar y prepararse para la criptografía cuántica.

Los algoritmos resistentes a la tecnología cuántica plantearán problemas de compatibilidad e interoperabilidad. Cuanto antes empiece a probarlos, mejor.

En Keyfactor, nuestro Campo de juegos PQC le ofrece experiencia práctica con activos criptográficos de clave pública resistentes a la cuántica y sistemas como autoridades de certificación y certificados poscuánticos. Estos recursos incluyen una prueba gratuita de 30 días que le ayudará a poner en marcha su estrategia poscuántica.

  • Keyfactor Command le permite evaluar la seguridad de la PKI y de la gestión de certificados de su organización.
  • EJBCA le permite crear una CA preparada para la cuántica y emitir certificados post-cuánticos en su entorno de laboratorio (hasta que los algoritmos estén listos para la producción).
  • SignServer le permite empezar a firmar artefactos con algoritmos poscuánticos en su entorno de laboratorio para comprobar la compatibilidad.
  • Bouncy Castle le permite crear y probar aplicaciones con API criptográficas con capacidad cuántica.

Para saber más y estar al día de todo lo relacionado con la criptografía post-cuántica, visite Keyfactor's post-quantum Lab.

¿Tiene preguntas sobre la transición a la seguridad post-cuántica? Descubra cómo Keyfactor puede ayudarle a prepararse para el futuro.