El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha presentado tres nuevos algoritmos de cifrado que, según afirma, ayudarán a proteger los datos críticos de los ataques cibernéticos que se originan en computadoras cuánticas. Los algoritmos de seguridad cuántica son el primer «producto» completamente realizado que surge del proyecto de estandarización de criptografía post-cuántica (PQC) de ocho años del NIST y están disponibles para su uso inmediato. El progreso hacia el debut de los estándares ha sido un esfuerzo colaborativo que ha visto a expertos en criptografía de todo el mundo concebir, presentar y evaluar algoritmos de seguridad cuántica. En general, el NIST evaluó 82 algoritmos aportados por investigadores de 25 países y los redujo a 14 mejores, que se clasificaron en algoritmos finalistas y alternativos. El director del NIST y subsecretario de Comercio de Estados Unidos para estándares y tecnología, Lauria Locascio, describe el resultado como «la piedra angular de los esfuerzos del NIST para salvaguardar nuestra información electrónica confidencial». Locascio dijo: “La tecnología de computación cuántica podría convertirse en una fuerza para resolver muchos de los problemas más insolubles de la sociedad, y los nuevos estándares representan el compromiso del NIST de garantizar que no afectará simultáneamente nuestra seguridad”. Aunque la computadora cuántica que es capaz de romper los métodos de cifrado ordinarios aún no ha aparecido, el NIST está animando a los administradores a comenzar a trabajar en su incorporación a sus sistemas de inmediato, dijo Dustin Moody, matemático principal del NIST en el proyecto PQC. “No hay necesidad de esperar a futuros estándares”, dijo Moody. “Adelante, comience a usar estos tres. Necesitamos estar preparados en caso de un ataque que derrote los algoritmos en estos tres estándares, y continuaremos trabajando en planes de respaldo para mantener nuestros datos seguros. Pero para la mayoría de las aplicaciones, estos nuevos estándares son el evento principal”. Tareas clave Los nuevos estándares han sido diseñados para cumplir con dos tareas clave para las que se usa típicamente el cifrado: cifrado general, que protege la información que viaja a través de redes públicas; y firmas digitales, que se utilizan para autenticación. Los cuatro algoritmos que inicialmente se habían previsto utilizar el año pasado eran CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ y FALCON, que se implementarán más adelante en 2024. Ahora se les ha cambiado el nombre para especificar mejor las versiones de estos algoritmos que aparecen en los estándares finalizados. Como tal, CRYSTALS-Kyber se ha convertido en el Estándar Federal de Procesamiento de Información (FIPS) 203 o Mecanismo de Encapsulación de Clave Basado en Módulos y Redes (ML-KEM). Este será el estándar principal para el cifrado general: tiene claves de cifrado relativamente pequeñas que se intercambian fácilmente entre las partes y funciona a gran velocidad, lo que lo convierte en el mejor candidato para este caso de uso. Mientras tanto, CRYSTALS-Dilithium, ahora conocido como FIPS 204 o algoritmo de firma digital basado en módulo-red (ML-DSA) se convertirá en el estándar principal para proteger las firmas digitales, mientras que Sphincs+ se convierte en FIPS 205 o algoritmo de firma digital basado en hash sin estado (SLH-DSA), que servirá como un segundo método de respaldo para ML-DSA. FALCON se designará como FIPS 206, o transformada rápida de Fourier (FFT) sobre algoritmo de firma digital basado en NTRU-red (FN-DSA) una vez lanzado. El amanecer de la era cuántica La reacción de los expertos en seguridad cibernética ha sido positiva, y muchos han llegado a proclamar el amanecer de la era de la computación cuántica. Tom Patterson, líder de seguridad de tecnología emergente en la consultora Accenture, dijo que el anuncio del NIST fue sin duda un momento crucial. «A medida que surgen las computadoras cuánticas, presentan un riesgo significativo para nuestros métodos de cifrado actuales. “Las organizaciones deben evaluar su riesgo cuántico, descubrir el cifrado vulnerable dentro de sus sistemas y desarrollar una arquitectura criptográfica resistente ahora”, dijo Patterson. “Nos hemos centrado en ayudar a nuestros clientes en cada fase de esta transición crítica durante años y con estos nuevos estándares trabajaremos con las organizaciones para ayudarlas a mantener su resiliencia cibernética en el mundo post-cuántico”. Samantha Mabey, directora de soluciones de seguridad digital en Entrust, instó a las organizaciones a ponerse a trabajar para desarrollar una estrategia integral para lidiar con las amenazas cuánticas. “Esto significa identificar dónde se almacenan sus datos más sensibles, comprender las protecciones criptográficas actuales y garantizar que puedan cambiar a algoritmos resistentes a los cuánticos sin grandes interrupciones”, dijo. Una investigación reciente realizada por Entrust, junto con el Instituto Ponemon, encontró que el 27% de las organizaciones aún no habían comenzado a considerar las amenazas post-cuánticas, y otro 23% las conocía pero no estaba haciendo ninguna planificación. Mabey dijo que, dado que las computadoras cuánticas que pueden romper el cifrado estándar están ahora más cerca que nunca, esto era algo preocupante. Agregó: “Incluso ahora, la amenaza es real; Los atacantes ya están intentando robar datos, con la esperanza de poder descifrarlos más adelante, cuando la tecnología cuántica esté disponible. “En última instancia, la publicación de los algoritmos PQC recomendados por el NIST es un avance positivo. Sin embargo, las organizaciones solo pueden cosechar los beneficios y protegerse contra futuras amenazas cuánticas si preparan su infraestructura de seguridad para la transición ahora”. BT, que ha estado trabajando extensamente en redes cuánticas durante algún tiempo, también se refirió a un hito significativo en la ciberseguridad moderna. “Aunque los ordenadores cuánticos aún no pueden romper la criptografía, es importante que las organizaciones tengan un plan para gestionar el riesgo. Esto comienza con la evaluación de riesgos para cada organización. Por ejemplo, los servicios que proporcionan cifrado de datos, en particular datos sensibles a largo plazo, pueden estar en riesgo por parte de un adversario que pueda acceder a sus datos hoy y obtenga acceso a un ordenador cuántico criptográficamente relevante en el futuro. La preparación cuántica para estos sistemas es una prioridad”, dijo un portavoz. “Las tecnologías seleccionadas para mitigar los riesgos involucrarán tanto PQC como criptografía simétrica y, para algunos escenarios, también distribución de claves cuánticas (QKD). Cada vez veremos más implementación de PQC en servicios OTT, incluidos navegadores y servicios web e interfaces en la nube. “En el caso de los sistemas propios de BT, como siempre, gestionaremos la amenaza de forma responsable, garantizando que las actualizaciones y los cambios se prueben antes de su implementación en redes activas”, afirmaron.