[ad_1]
Todavía pasará un tiempo antes de que los ordenadores cuánticos sean lo suficientemente potentes como para hacer algo útil, pero cada vez es más probable que veamos ordenadores cuánticos a gran escala con corrección de errores en funcionamiento en los próximos cinco a diez años. Eso será genial para los científicos que intentan resolver problemas computacionales difíciles en química y ciencia de los materiales, pero también para aquellos que intentan descifrar los esquemas de cifrado más comunes que se utilizan hoy en día. Esto se debe a que las matemáticas de la Algoritmo RSA Los algoritmos de cifrado que, por ejemplo, mantienen segura la conexión a Internet de su banco son casi imposibles de descifrar incluso con el ordenador tradicional más potente. Se necesitarían décadas para encontrar la clave correcta. Pero estos mismos algoritmos de cifrado son casi imposibles de descifrar. trivialmente fácil Para que una computadora cuántica se rompa.
Esto ha dado lugar a algoritmos de criptografía postcuántica y el martes, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) publicó el Primer conjunto de estándares para la criptografía postcuántica:ML-KEM (originalmente conocido como CRYSTALS-Kyber), ML-DSA (anteriormente conocido como CRYSTALS-Dilithium) y SLH-DSA (inicialmente presentado como SPHINCS+). Y para muchas empresas, esto también significa que ahora es el momento de comenzar a implementar estos algoritmos.
El algoritmo ML-KEM es algo similar al tipo de métodos de cifrado público-privado que se utilizan hoy en día para establecer un canal seguro entre dos servidores, por ejemplo. En esencia, utiliza un sistema de red (y errores generados intencionalmente) que según los investigadores será muy difícil de resolver incluso para una computadora cuántica. ML-DSA, por otro lado, utiliza un esquema similar para generar sus claves, pero se trata de crear y verificar firmas digitales; SLH-DSA también se trata de crear firmas digitales, pero se basa en una base matemática diferente para hacerlo.
Dos de estos algoritmos (ML-KEM y ML-DSA) se originaron en IBM, que ha sido durante mucho tiempo líder en la construcción de computadoras cuánticas. Para aprender un poco más sobre por qué necesitamos estos estándares ahora, hablé con Darío Gil, el director de investigación de IBM. Él cree que llegaremos a un punto de inflexión importante hacia el final de la década, que es cuando IBM espera construir un sistema totalmente corregido de errores (es decir, uno que pueda funcionar durante períodos prolongados sin que se estropee y se vuelva inutilizable).

“Entonces la pregunta es, a partir de ese momento, ¿cuántos años pasarán hasta que tengamos sistemas capaces de… [breaking RSA]“Eso está abierto al debate, pero basta con decir que ahora estamos en el momento en que se empieza a decir: bien, en algún momento entre finales de la década y 2035, como máximo, eso será posible. No se están violando las leyes de la física, etc.”, explicó.
Gil sostiene que ahora es el momento de que las empresas empiecen a considerar las implicaciones que tendrá la criptografía una vez que se descifre el RSA. Después de todo, un adversario paciente podría empezar a recopilar datos cifrados ahora y, en diez años, utilizar una potente computadora cuántica para descifrar ese cifrado. Pero también señaló que pocas empresas (y tal vez incluso instituciones gubernamentales) son conscientes de esto.
“Yo diría que el grado de comprensión del problema, por no hablar del grado de acción para solucionarlo, es minúsculo. Casi nadie lo sabe. Quiero decir, estoy exagerando un poco, pero básicamente estamos en sus inicios”, afirmó.
Una excusa para esto, dijo, es que todavía no había ningún estándar, por lo que los nuevos estándares anunciados el martes son tan importantes (y el proceso para llegar a un estándar, vale la pena señalar, comenzó en 2016).
Aunque muchos CISO son conscientes del problema, Gil dijo que la urgencia de hacer algo al respecto es baja. Esto también se debe a que durante mucho tiempo, la computación cuántica se convirtió en una de esas tecnologías que, como los reactores de fusión, siempre estaban a cinco años de convertirse en realidad. Después de una década o dos de eso, se convirtió en una especie de broma recurrente. “Esa es una incertidumbre que la gente pone sobre la mesa”, dijo Gil. “La segunda es: OK, además de eso, ¿qué es lo que debemos hacer? ¿Hay claridad en la comunidad de que estas son las implementaciones correctas? Esas dos cosas son factores, y todos están ocupados. Todos tienen presupuestos limitados, por lo que dicen: ‘Vamos a mover eso hacia la derecha. Vamos a posponerlo’. La tarea de las instituciones y la sociedad de migrar de los protocolos actuales al nuevo protocolo llevará, conservadoramente, décadas. Es una tarea enorme «.
Ahora le toca a la industria comenzar a implementar estos nuevos algoritmos. “Fue difícil crear las matemáticas, la sustitución no debería ser difícil”, dijo Gil sobre el desafío que tenemos por delante, pero también reconoció que es más fácil decirlo que hacerlo.
De hecho, muchas empresas ni siquiera tienen un inventario completo de dónde utilizan la criptografía en la actualidad. Gil sugirió que lo que se necesita aquí es algo parecido a una «lista de materiales criptográfica», similar a la lista de materiales de software (SBOM) que la mayoría de los equipos de desarrollo generan ahora para asegurarse de saber qué paquetes y bibliotecas utilizan en la creación de su software.
Como sucede con tantas cosas cuánticas, parece que ahora es un buen momento para prepararse para su llegada, ya sea aprendiendo a programar estas máquinas o a proteger sus datos de ellas. Y, como siempre, tiene unos cinco años para prepararse.
[ad_2]
Enlace fuente