El Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. ha publicado los primeros tres estándares de cifrado diseñados para resistir futuros ciberataques basados en tecnología de computación cuántica (Post-Quantum Cryptography - PQC).
La agencia alienta a los administradores de sistemas a comenzar la transición a los nuevos algoritmos lo antes posible, ya que la adopción oportuna es primordial para proteger la información confidencial de los atacantes con una estrategia de descifrado retrospectiva, también conocida como "cosechar ahora, descifrar después" ("harvest now, decrypt later.").
Los físicos han estado hablando del poder de la computación cuántica durante más de 30 años, pero las preguntas siempre han sido: ¿alguna vez hará algo útil y vale la pena invertir en ella? Por ejemplo, Google creo un experimento de supremacía cuántica que proporcionó orientación para superar los numerosos desafíos técnicos inherentes a la ingeniería de sistemas cuánticos para crear una computadora que sea a la vez programable y potente.
Los expertos en el campo aceptan ampliamente que las computadoras cuánticas actualmente experimentales alcanzarán superioridad sobre los sistemas convencionales a finales de la década y rápidamente las dejarán obsoletas con los posteriores saltos de capacidad.
La computación cuántica se basa en los principios de la mecánica cuántica, por ejemplo, superposición, interferencia, entrelazamiento, y utiliza qubits (bits cuánticos) como unidad básica de información, el equivalente a los bits en los sistemas informáticos clásicos.
A diferencia de un bit binario, que sólo puede existir en un estado (ya sea uno o cero) a la vez, un qubit es un sistema de dos estados que puede existir en una superposición de los dos estados, similar a "estar en ambos estados al mismo tiempo".
Aunque la computación cuántica aún se encuentra en una fase temprana de desarrollo debido a las altas tasas de error de los qubits. Aun así, los experimentos demostraron que un procesador cuántico tardaría 200 segundos en realizar un cálculo objetivo que una supercomputadora completaría en miles de años.
La criptografía de clave pública actual se basa en la dificultad de ciertos problemas matemáticos, como factorizar números grandes o resolver logaritmos discretos, para generar la clave de cifrado y descifrado. Si bien las computadoras existentes no pueden realizar los cálculos necesarios para romper el cifrado, las computadoras cuánticas podrían hacerlo en minutos.
Es tal la urgencia de protegerse contra una amenaza que aún no ha asomado, que Estados Unidos [1, 2] ha instado a las organizaciones desde 2022 a prepararse para la adopción de criptografía resistente a la computación cuántica.
"Cuando las computadoras cuánticas alcancen niveles más altos de potencia y velocidad de computación, serán capaces de romper la criptografía de clave pública, amenazando la seguridad de las transacciones comerciales, las comunicaciones seguras, las firmas digitales y la información de los clientes", explica CISA.
Primeros estándares cuánticos del NIST
El NIST comenzó a trabajar en la prueba y estandarización de sistemas criptográficos poscuánticos hace casi una década, evaluando 82 algoritmos por su resistencia contra ataques de computación cuántica.
Los estándares finalizados se basan en tres algoritmos clave: ML-KEM / FIPS 203 (para cifrado general), ML-DSA / FIPS 204 (para firmas digitales) y SLH-DSA / FIPS 205 (un método de respaldo de firma digital).
FIPS 203
Mecanismo de encapsulación de claves basado en celosía de módulo (ML-KEM, anteriormente "CRYSTALS-Kyber"), un mecanismo de encapsulación de claves que permite a dos partes establecer una clave secreta compartida de forma segura a través de un canal público.
Basado en el problema de aprendizaje de módulos con errores (MLWE), ofrece una fuerte resistencia contra los ataques cuánticos. El estándar incluye tres conjuntos de parámetros (ML-KEM-512, ML-KEM-768, ML-KEM-1024) para equilibrar la solidez y el rendimiento de la seguridad, garantizando la protección de los sistemas de comunicación sensibles en una era poscuántica.
FIPS 204
Algoritmo de firma digital basado en celosía de módulo (ML-DSA, anteriormente "CRYSTALS-Dilithium"), un algoritmo de firma digital diseñado para autenticar identidades y garantizar la integridad de los mensajes.
Basado en el problema MLWE, proporciona seguridad contra amenazas cuánticas y es adecuado para aplicaciones como documentos electrónicos y comunicaciones seguras.
FIPS 205
Algoritmo de firma digital basado en hash sin estado (SLH-DSA, anteriormente "Sphincs+") utilizado para especificar un algoritmo de firma digital basado en hash sin estado, que sirve como alternativa a ML-DSA en caso de que ML-DSA resulte vulnerable.
Utilizando un enfoque basado en hash, SLH-DSA garantiza la seguridad contra ataques cuánticos y es ideal para escenarios donde se prefieren operaciones sin estado.
El NIST alienta a los administradores de sistemas a comenzar a integrar estos nuevos métodos de cifrado de inmediato, ya que la transición llevará tiempo.
Los líderes tecnológicos y proveedores de productos centrados en la privacidad, incluidos Google, Signal, Apple, Tuta y Zoom, ya han implementado estándares de cifrado poscuántico aprobados por el NIST, como el algoritmo de encapsulación de claves Kyber, para proteger los datos en tránsito.
Además de estos estándares finalizados, el NIST continúa evaluando otros algoritmos para su posible uso futuro como estándares de respaldo.
La confianza en las selecciones actuales no puede ser absoluta, dado que los experimentos para determinar su resiliencia están prácticamente restringidos por la falta de sistemas de computación cuántica completos.
Fuente: BC