La piratería cuántica amenaza, pero el cifrado Ultrasproof está listo para su uso

La piratería cuántica amenaza, pero el cifrado Ultrasproof está listo para su uso

2016 y utilizó la ayuda de especialistas en criptografía en todo el mundo. NIST había anunciado una selección preliminar de cuatro algoritmos en 2022 y ahora ha finalizado los estándares para tres de ellos.

"Es genial ver que finalmente se han publicado", dice Peter Schwabe, un ingeniero criptográfico del Instituto Max Planck de Seguridad y Protección de Datos en Bochum, Alemania, que ha diseñado tres de los cuatro sistemas.

"Estos estándares finalizados contienen instrucciones sobre su integración en productos y sistemas de cifrado", dice Dustin Moody, un matemático de NIST que lidera los esfuerzos de estandarización. "Alentamos a los administradores del sistema a comenzar la integración en sus sistemas de inmediato porque la integración completa llevará tiempo".

Mantenga los datos seguros

La comunicación digital y las transacciones, como las compras en línea, se basan casi universalmente en un pequeño conjunto de algoritmos para la criptografía de clave pública. Estos sistemas permiten que dos partes intercambien información de forma segura. Cada parte tiene su propia clave pública, una secuencia de números que le das a todos los que quieren enviarte un mensaje. El destinatario puede descifrar el mensaje con una clave privada que solo él sabe.

Pero los sistemas de clave pública actuales son conocidos por descifrar con uno de Peter Shor, un matemático que ahora trabaja en el Instituto de Tecnología de Massachusetts en Cambridge, que se desarrollará algoritmo cuántico. En 1994, en una época en que las computadoras cuánticas más rudimentarias no existían y cuando la comunicación por Internet comenzó a convertirse en la corriente principal mostró que tales máquinas podrían descifrar rápidamente los sistemas de clave pública más populares. Esto también podría exponer dispositivos como tarjetas de crédito y pases de seguridad a un riesgo de piratería.

Treinta años después, los esfuerzos para construir computadoras cuánticas han progresado mucho, pero las máquinas todavía están al menos una década al hacer el algoritmo de Shor en algo más que números con algunos lugares. Sin embargo, Shor y otros advirtieron de complacencia.

El nuevo algoritmo de cifrado seleccionado por NIST se llama Crystals-Kyber. Schwabe y sus empleados lo desarrollaron a partir de una tecnología que fue propuesta por primera vez en 2005 por el científico informático Oded Regev en la Universidad de Nueva York. Schwabe dice que la disposición en las aplicaciones con las que la mayoría de los usuarios están familiarizados deben ser relativamente suaves. "Los navegadores migrarán rápidamente, al igual que las aplicaciones de mensajería y los sistemas de videoconferencia", dice. Los desarrolladores pueden tardar más en ponerse al día con Internet pequeño o WiFi, agrega.

Aunque los cristales-kyber deben ser resistentes a los ataques de las computadoras cuánticas, ninguno de los algoritmos de clave pública existentes, incluidas las tres NIN seleccionadas, se han demostrado matemáticamente completamente seguros, y los investigadores continúan trabajando en alternativas, en el evento. El propio NIST evalúa "otros dos grupos algoríticos que algún día podrían servir como un estándar de respaldo", dijo el instituto en una explicación.

Aunque el anuncio de Nest ahora ha hecho esto oficialmente, ha habido algoritmos "post cuánticos" durante años. Algunas compañías como Cloudflare e IBM ya han comenzado a integrarse en sus sistemas, mientras que otras eran más lentas para adaptarse. "Muchas organizaciones aún no han comenzado a trabajar en la migración posterior al quantán y se refieren a la falta de estándares: ", escribió Bas Westerbaan, matemático de la compañía de servicios de Internet Cloudflare, en una publicación de blog el año pasado. Los especialistas en seguridad esperan que el anuncio de Nest ahora mueva a la mayoría de las otras organizaciones a comenzar con la transición probablemente larga y complicada.

Kommentare (0)