El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha formalizado los primeros estándares de criptografía poscuántica del mundo. Los estándares proporcionan a las organizaciones un marco para proteger los sistemas y los datos contra futuras amenazas cuánticas. El anuncio se produce casi un año después de que el NIST publicara tres borradores de Estándares Federales de Procesamiento de Información (FIPS), los algoritmos criptográficos poscuánticos seleccionados tras un proceso que comenzó en diciembre de 2016. Se prevé que los ordenadores cuánticos se desarrollen hasta una etapa en la que puedan romper los algoritmos de cifrado existentes en los próximos cinco a diez años, dejando expuesta toda la información digital. Los nuevos estándares del NIST están diseñados para ayudar a las organizaciones a realizar la transición al cifrado cuántico seguro antes de que se produzca el evento «Q-Day». Tres estándares de criptografía poscuántica Tras una consulta pública sobre el borrador del documento, el NIST ha finalizado los algoritmos y los ha publicado como estándares oficiales de criptografía poscuántica: Estándar de mecanismo de encapsulación de clave basado en red modular (FIPS 203). Un mecanismo de encapsulación de claves (KEM) es un conjunto de algoritmos que, en determinadas condiciones, pueden ser utilizados por dos partes para establecer una clave secreta compartida a través de un canal público. Una clave secreta compartida que se establece de forma segura utilizando un KEM puede utilizarse con algoritmos criptográficos de clave simétrica para realizar tareas básicas en comunicaciones seguras, como el cifrado y la autenticación. Estándar de firma digital basada en módulos y retículas (FIPS 204). Estas firmas digitales se utilizan para detectar modificaciones no autorizadas de los datos y para autenticar la identidad del firmante. Además, el receptor de los datos firmados puede utilizar una firma digital como prueba para demostrar a un tercero que la firma fue, de hecho, generada por el supuesto firmante. Estándar de firma digital basada en hash sin estado (FIPS 205). Este estándar especifica el algoritmo de firma digital basado en hash sin estado (SLH-DSA). Las firmas digitales se utilizan para detectar modificaciones no autorizadas de los datos y para autenticar la identidad del firmante. Además, el receptor de los datos firmados puede utilizar una firma digital como prueba para demostrar a un tercero que la firma fue, de hecho, generada por el supuesto firmante. Los estándares contienen el código informático de los algoritmos de cifrado, las instrucciones sobre cómo implementarlos y sus usos previstos. Todos los algoritmos están disponibles para su uso inmediato. Durante una conferencia de prensa de IBM sobre los nuevos estándares, la Dra. Lily Chen, matemática y líder del Grupo de Tecnología Criptográfica del NIST, destacó la importancia de la publicación. Explicó que, si bien los avances en computación cuántica traerán enormes beneficios en áreas como la investigación científica, traen el potencial de ataques cibernéticos «catastróficos» a los sistemas actuales de criptografía de clave pública. Los algoritmos están diseñados para usarse en todo tipo de dispositivos, incluidos teléfonos inteligentes y computadoras portátiles, así como en todas las áreas de Internet. Chen elogió la colaboración intersectorial en el desarrollo de los estándares, entre el gobierno, la industria y la academia. «Este ha sido un largo viaje, no ha sido fácil llegar a esta situación después de ocho años desde 2016», agregó Chen. Cómo hacer la transición a la criptografía cuántica segura El Dr. Ali El Kaafarani, director ejecutivo y fundador de PQShield, cree que los estándares del NIST desencadenarán la transición de ciberseguridad más grande y significativa de la historia. “En cada industria, la criptografía que mantiene seguros los datos, dispositivos, conexiones y componentes ahora debe modernizarse de acuerdo con los nuevos estándares”, dijo. Durante la sesión informativa de IBM, el Dr. Vadum Lyubashevsky, investigador de criptografía en IBM, que ayudó a desarrollar dos de los algoritmos criptográficos, recomendó a las organizaciones que utilicen los nuevos estándares poscuánticos junto con los estándares existentes para permitir una transición sin problemas. “Una vez que las computadoras cuánticas sean lo suficientemente potentes como para romper el cifrado Rivest-Shamir-Adleman (RSA), tener RSA protegiendo algo será inútil. Pero hasta ese momento, es útil tener ambos algoritmos protegiendo nuestros datos”. Lea ahora: Cómo allanar el camino para el cifrado cuántico seguro Los nuevos estándares encapsulan dos tipos diferentes de algoritmos poscuánticos: firmas digitales y encapsulación de claves. Estos tienen casos de uso ligeramente diferentes. El Dr. Joost Renes, criptógrafo principal de NXP Semiconductors, explicó que es importante que las organizaciones garanticen que haya «agilidad criptográfica» en la implementación de estos algoritmos, lo que significa que si los requisitos de seguridad del sistema cambian, estos cambios se pueden realizar de una manera segura post-cuántica. Se insta a las organizaciones a comenzar la transición ahora El matemático del NIST Dustin Moody instó a los administradores de sistemas a comenzar a integrar los estándares finalizados en sus sistemas de inmediato, porque la integración completa llevará tiempo. Agregó que el NIST continúa evaluando otros dos conjuntos de algoritmos que algún día podrían servir como estándares de respaldo, en el improbable caso de que las ecuaciones matemáticas contenidas en los tres algoritmos puedan ser superadas por computadoras cuánticas. «No hay necesidad de esperar a futuros estándares. Adelante, comience a usar estos tres. Necesitamos estar preparados en caso de un ataque que derrote los algoritmos en estos tres estándares, y continuaremos trabajando en planes de respaldo para mantener nuestros datos seguros. Pero para la mayoría de las aplicaciones, estos nuevos estándares son el evento principal», dijo Moody. Además, aunque todavía faltan algunos años para el Q-Day, Richard Marty, director de tecnología de LGT Financial Services, enfatizó que la transición a la criptografía cuántica segura debe hacerse lo antes posible. Esto se debe al riesgo de ataques de “recolección ahora, descifrado después”, por los cuales los actores de amenazas roban datos cifrados con el objetivo de descifrarlos más tarde, una vez que las computadoras cuánticas estén listas. Esto es especialmente pertinente en sectores críticos como el financiero, dada la naturaleza sensible de los datos almacenados. “Queremos implementar soluciones lo antes posible para abordar específicamente la amenaza de recolección ahora, descifrado más tarde. Cuanto menos antiguos sean nuestros datos una vez que se produzca el Q-Day, mejor será nuestra posición en el mercado y podremos mantener esa confianza con nuestros clientes”, explicó Marty.