Entendiendo la criptografía post-cuántica: Preparándose para la seguridad cuántica
La criptografía post-cuántica (PQC) protege las comunicaciones digitales de las amenazas de los ordenadores cuánticos, que pueden romper métodos clásicos como RSA y ECC. PQC emplea algoritmos resistentes a quánticos para garantizar la seguridad a largo plazo. NIST ha estandarizado algoritmos como CRYSTALS-Kyber y Dilithium. Las empresas deben iniciar la transición hacia PQC usando certificados híbridos y estrategias proactivas para una protección duradera.
Tabla de Contenidos
El propósito de la criptografía post-cuántica y cuándo prepararse
La informática cuántica ya no es material de ciencia ficción. Los últimos avances han suscitado preocupación entre los expertos en seguridad. Un ordenador cuántico lo suficientemente potente como para romper los algoritmos criptográficos actuales puede estar a sólo 10-15 años de hacerse realidad.
Las organizaciones deben responder a esta nueva amenaza. La buena noticia es que la criptografía post-cuántica (PQC) ya está disponible para ayudar a las organizaciones a preparar sus medidas de seguridad de datos contra el inminente apocalipsis cuántico.
Exploremos qué significa la informática cuántica para la ciberseguridad, por qué la criptografía clásica no puede protegernos de las amenazas cuánticas, qué es la PQC, los distintos tipos de PQC, cómo implantar soluciones resistentes a la cuántica, cuándo empezar a prepararse para una criptografía segura para la cuántica y cómo empezar.
Comprender la informática cuántica
La informática cuántica aprovecha los principios de la mecánica cuántica para realizar tareas y resolver problemas a velocidades inalcanzables para los ordenadores que utilizamos hoy en día. Los ordenadores clásicos utilizan bits, que son binarios (es decir, 0 y 1), mientras que los ordenadores cuánticos utilizan qubits, que pueden existir en múltiples estados simultáneamente.
Los ordenadores cuánticos destacan en la factorización de grandes números, la búsqueda en bases de datos sin ordenar y la simulación de sistemas cuánticos. A diferencia de los ordenadores clásicos, que siguen un modelo de ejecución secuencial, pueden realizar numerosos cálculos en paralelo. Su velocidad sin precedentes les permite descifrar con facilidad los métodos de cifrado actuales -como Rivest-Shamir-Adleman (RSA), la criptografía de curva elíptica (ECC) y el algoritmo de firma digital (DSA), base de las comunicaciones seguras en Internet-, lo que supone importantes amenazas para la seguridad y la privacidad de los datos.
Las vulnerabilidades de la criptografía clásica
RSA y DSA implican algoritmos que requieren resolver complejas ecuaciones matemáticas. El gran número de posibilidades hace casi imposible que incluso los ordenadores clásicos más potentes descifren el código en un tiempo razonable. EEC utiliza el mismo concepto pero se basa en los algoritmos matemáticos de las curvas elípticas.
RSA y DSA se enfrentan a problemas de longitud de clave a medida que aumenta la potencia de cálculo, mientras que las curvas mal elegidas para ECC pueden introducir vulnerabilidades. Los avances en computación cuántica significan que nos acercamos al punto en el que los ordenadores cuánticos serán lo suficientemente potentes como para resolver los problemas matemáticos que subyacen a los algoritmos de cifrado actuales.
Para mitigar esta amenaza, debemos desarrollar y adoptar algoritmos PQC que resistan los ataques de los ordenadores cuánticos y garanticen la seguridad de los datos a largo plazo.
¿Qué es la criptografía poscuántica?
La criptografía post-cuántica es un conjunto de técnicas y algoritmos criptográficos diseñados para hacer frente a las vulnerabilidades de la criptografía clásica.
Los algoritmos de la PQC garantizan la seguridad y privacidad a largo plazo de las comunicaciones digitales y el intercambio de datos en un futuro en el que los ordenadores cuánticos puedan romper eficazmente los esquemas criptográficos clásicos. Serán fundamentales para mantener la confidencialidad, integridad y autenticidad de los datos. Mediante la transición a algoritmos resistentes a la cuántica, las organizaciones pueden preparar sus medidas de seguridad para el futuro y proteger la información sensible de las amenazas cuánticas.
El papel del NIST en la criptografía cuántica
El Instituto Nacional de Normas y Tecnología (NIST) convocó un concurso público para seleccionar y normalizar un nuevo conjunto de «primitivas» criptográficas que sean seguras contra el craqueo por ordenadores cuánticos. Estos algoritmos post-cuánticos, bien probados y prácticos, utilizan técnicas matemáticas fundamentalmente distintas de los problemas matemáticos relacionados en los que se basan RSA y ECC. Están preparados para proteger datos sensibles en un entorno de amenaza cuántica.
Hay cuatro algoritmos ganadores: El algoritmo CRYSTALS-Kyber proporciona un cifrado general para acceder a sitios web seguros. CRYSTALS-Dilithium, FALCON y SPHINCS+ admiten la firma digital o la firma remota de documentos. El NIST recomienda utilizar Dilithium como algoritmo principal y FALCON para firmas más pequeñas.
Tipos de criptografía post-cuántica
Existen muchos enfoques para crear criptografía resistente a la cuántica. He aquí los más utilizados:
- La criptografía basada en códigos utiliza códigos de corrección de errores y se basa en la dificultad de descifrar códigos lineales específicos, como el criptosistema McEliece.
- La criptografía basada en hash aprovecha las funciones hash para crear firmas digitales seguras y protocolos de autenticación, utilizando esquemas de firma de un solo uso (OTS) como el esquema Lamport-Diffie o el esquema de firma Merkle.
- La criptografía polinómica mul tivariante consiste en resolver sistemas de ecuaciones polinómicas multivariantes. Uno de estos esquemas bien conocidos es el sistema desequilibrado de aceite y vinagre (UOV).
- La criptografía basada en celosías se basa en la dureza de problemas específicos relacionados con celosías en espacios multidimensionales. Entre los esquemas basados en celosías más conocidos se encuentran NTRUEncrypt y NTRUSign.
Cómo implantar soluciones resistentes al quantum
Las organizaciones deben empezar a prepararse para el apocalipsis cuántico implantando algoritmos resistentes a la cuántica mediante certificados digitales seguros para la cuántica. Estos certificados utilizan algoritmos criptográficos post-cuánticos para asegurar los datos y proteger la comunicación entre las partes en un entorno de amenaza cuántica.
Las empresas deben utilizar certificados híbridos para garantizar una transición fluida, ya que se están adoptando algoritmos resistentes a la cuántica mientras siguen prevaleciendo los métodos de cifrado clásicos. Los certificados híbridos fusionan los métodos criptográficos clásicos y los poscuánticos para cubrir todas las bases, al tiempo que garantizan la compatibilidad y la interoperabilidad para apoyar una transición gradual sin comprometer la seguridad.
Cuándo y cómo deben prepararse las empresas para la criptografía cuántica
Si su empresa confía en la criptografía clásica y los ordenadores cuánticos son capaces de romper estos sistemas, sus datos confidenciales y la seguridad de sus comunicaciones pueden verse comprometidos, lo que podría dar lugar a fugas de datos, pérdida de confianza de los clientes, multas reglamentarias y daños a la reputación.
Por ello, las empresas deben adoptar una postura proactiva para prepararse ante la amenaza de la informática cuántica, ya que la implantación de medidas de seguridad resistentes a la informática cuántica es un proceso a largo plazo. Empezar sus iniciativas ahora le permite adelantarse a los posibles riesgos de seguridad y estar preparado cuando los ordenadores cuánticos se conviertan en una amenaza.
Aunque la cronología de las amenazas de la informática cuántica es incierta, comprender estas tres frases puede ayudarle a planificar su transición a métodos de cifrado seguros para la informática cuántica:
- A corto plazo (5-10 años): Es poco probable que los ordenadores cuánticos sean lo suficientemente potentes como para romper ampliamente el cifrado clásico, pero están avanzando rápidamente.
- A medio plazo (10-20 años): Los ordenadores cuánticos pueden poner en peligro algunos métodos de cifrado, lo que obligaría a pasar a la criptografía post-cuántica.
- A largo plazo (más de 20 años): Los ordenadores cuánticos pueden ser capaces de descifrar la mayor parte del cifrado clásico, por lo que las soluciones resistentes a la tecnología cuántica son esenciales.
Su nivel de preparación depende de estos tres parámetros:
- Tiempo de vida útil: El número de años que debe proteger los datos.
- Tiempo de migración: El tiempo que se tarda en migrar el sistema que protege la información.
- Cronología de la amenaza: Tiempo antes de que los actores de amenazas puedan acceder potencialmente a ordenadores cuánticos criptográficamente relevantes.
Su plan de implantación debe garantizar que la suma de los tiempos de vida útil y de migración sea inferior a la línea de tiempo de la amenaza cuántica.
Superar los retos de la implantación de soluciones de criptografía post-cuántica
No prepararse para las amenazas cuánticas plantea riesgos de seguridad sustanciales, y las organizaciones no pueden permitirse ignorar la importancia de implantar soluciones de PQC.
Cuando planifique la transición, tenga en cuenta los costes del cambio para apoyar la investigación, las actualizaciones de software y hardware y la formación del personal. Los gastos dependerán del tamaño de su organización y de la complejidad de su infraestructura, pero la inversión será esencial para la seguridad de los datos a largo plazo.
Adapte continuamente sus medidas de ciberseguridad a medida que avanza la informática cuántica. Por ejemplo, supervise el progreso de las tecnologías cuánticas, evalúe la preparación de los algoritmos resistentes a la cuántica y manténgase informado sobre las mejores prácticas para proteger las comunicaciones digitales. Además, fomente medidas proactivas entre empleados, socios y clientes para la protección de datos a largo plazo.
Para ayudar a las organizaciones en la transición a un mundo post-cuántico, Sectigo ha introducido certificados híbridos TLS/SSL seguros para la cuántica. Aprenda más sobre nuestras soluciones y descargue el Sectigo Quantum Safe Certificate Toolkit para comenzar su viaje PQC.
¿Quieres saber más? Ponte en contacto con nosotros para reservar una demo de Sectigo Certificate Manager.
Entradas asociadas:
Tendencias clave para 2025 Parte I: Criptografía postcuántica
Por qué es importante la criptografía y cómo evoluciona continuamente
El tiempo corre: El audaz paso del NIST hacia la criptografía postcuántica