ResumenEn el panorama de rápida evolución de la computación cuántica, el potencial de una potencia de procesamiento revolucionaria también plantea importantes desafíos para la ciberseguridad. Este documento técnico proporciona una descripción general de la computación cuántica y los riesgos que plantea para la seguridad de los datos. Examina las soluciones que están surgiendo para ayudar a las empresas a probar y adoptar criptografía cuántica segura, incluidos los servicios cuánticos basados ​​en la nube para la experimentación. Se proporciona un marco detallado sobre cómo las empresas pueden estar “preparadas para lo cuántico” enumerando su uso, evaluando riesgos, probando nuevos protocolos y formulando una estrategia de migración. Con una preparación diligente utilizando plataformas en la nube, las empresas pueden garantizar su seguridad a largo plazo en una era de capacidades cuánticas transformadoras. El poder exponencial de la computación cuántica Las computadoras clásicas procesan información en bits binarios con estados discretos 0 y 1. La computación cuántica utiliza bits cuánticos (qubits) que pueden existir en una superposición de 0 y 1 simultáneamente. Esta propiedad, junto con el entrelazamiento y el paralelismo cuánticos, permitirá a las computadoras cuánticas resolver problemas complejos y ejecutar cálculos mucho más allá de los sistemas tradicionales. Si bien todavía faltan años para que la computación cuántica a gran escala esté completamente realizada, el ritmo de avance en los últimos años ha sido sorprendente. . Gigantes tecnológicos como IBM, Google, Honeywell y Microsoft están avanzando rápidamente en el desarrollo de hardware y sistemas cuánticos. Las nuevas empresas más pequeñas como Rigetti, IonQ y D-Wave también están superando los límites de las capacidades cuánticas. Se prevé que el mercado mundial de la computación cuántica crecerá de 507 millones de dólares en 2020 a más de 65 mil millones de dólares en 2027. (Allied Market Research)Inversiones en empresas de tecnología global en Computación CuánticaLa siguiente tabla demuestra la duplicación anual del recuento de qubits entre los principales actores cuánticos:Tabla 1: Aumento exponencial de Qubits entre proveedores*Fuentes: IBM, Google, Microsoft, AWS, Rigetti, IonQLa amenaza cuántica al cifrado de datosLa seguridad de los datos modernos depende en gran medida de criptografía para proteger la confidencialidad y permitir la confianza. Los algoritmos de clave pública ampliamente utilizados, incluidos RSA, ECC, Diffie-Hellman y DSA, son vulnerables a ser descompuestos por computadoras cuánticas debido al algoritmo de Shor. • El 55% de las organizaciones no tienen ningún plan para actualizar a la criptografía poscuántica antes de que los algoritmos se vuelvan vulnerables. . (Thales)•El 63% de las organizaciones de atención médica experimentaron una filtración de datos cuánticamente vulnerables en los últimos 2 años. (PwC)•El 81% de las empresas de servicios financieros dicen que la computación cuántica podría tener un impacto altamente disruptivo en su modelo de ciberseguridad. (Fitch Solutions)Esto permitirá a los adversarios cuánticos:•Descifrar cualquier dato protegido mediante cifrado de clave pública, incluidas las comunicaciones históricas y los datos almacenados.•Hacerse pasar por usuarios y dispositivos protegidos por certificados digitales de clave pública.•Romper la infraestructura de clave pública (PKI) que sustenta la seguridad en línea. Esto afectaría a industrias como: Atención médica: registros médicos, datos clínicos, información de pacientes Finanzas: transacciones, inversiones, credenciales de cuentas Gobierno: comunicaciones clasificadas, datos de inteligencia La transición a una criptografía poscuántica resistente a los ataques cuánticos pronto se convertirá en un imperativo. Algoritmos criptográficos poscuánticos La investigación está avanzando en algoritmos criptográficos resistentes a la computación cuántica: a. Criptografía basada en hash. Los esquemas como SPHINCS+ utilizan funciones hash criptográficas en lugar de problemas matemáticos. Las firmas basadas en hash no tienen estado y son eficientes en los sistemas convencionales.b. Los esquemas de criptografía multivariada como Rainbow utilizan sistemas de ecuaciones polinómicas multivariadas sobre campos finitos, que se vuelven intratables para los algoritmos cuánticos. Estos protocolos poscuánticos forman la base para asegurar los sistemas en la era cuántica. https://www.varutra.com/wp-admin /admin.php?page=aioseoc.Criptografía basada en códigosBasados ​​en códigos de corrección de errores, algoritmos como Classic McEliece proporcionan garantías de seguridad relativamente eficientes y conservadoras. Sin embargo, los tamaños de clave y texto cifrado son generalmente grandes. Criptografía basada en celosía Los algoritmos como Crystals-Kyber y Falcon se basan en estructuras matemáticas de celosía. Kyber es un protocolo de cifrado e intercambio de claves, mientras que Falcon proporciona firmas digitales. Plataformas en la nube con seguridad cuántica Los principales proveedores de nube ofrecen acceso temprano a tecnologías con seguridad cuántica: 1.Amazon BraketEl servicio de computación cuántica de Amazon proporciona un conjunto de herramientas para desarrolladores independientes del hardware (Braket SDK) y acceso a hardware cuántico de Rigetti, IonQ y D-Wave.2 .Azure QuantumMicrosoft Azure Quantum permite a los desarrolladores comenzar con el lenguaje de programación cuántica Q#. Ofrece bibliotecas de algoritmos cuánticos y herramientas de criptografía cuántica segura. 3. IBM Quantum Experience IBM Quantum Experience brinda a los usuarios acceso a simuladores y hardware cuántico real para ejecutar experimentos utilizando Qiskit, el kit de desarrollo cuántico de código abierto de IBM. Estas plataformas en la nube permiten a las empresas explorar , probar y prepararse para la disrupción cuántica que se avecina. Estos riesgos se extienden a los sistemas empresariales, las plataformas en la nube, los dispositivos conectados y las transacciones digitales en línea. Si bien la criptografía simétrica como AES se considera segura desde el punto de vista cuántico, el uso generalizado de mecanismos de clave pública débiles podría ser devastador. La transición a algoritmos criptográficos poscuánticos (PQC) resistentes a los ataques cuánticos en la infraestructura de TI empresarial, los entornos de nube y los sistemas conectados pronto será obligatorio. Es necesario evaluar y actualizar todas las aplicaciones y protocolos que dependen de un cifrado de clave pública vulnerable. Soluciones de seguridad cuántica basadas en la nube Afortunadamente, ya se están realizando investigaciones intensivas sobre nuevos algoritmos y protocolos criptográficos cuánticos seguros y resistentes al criptoanálisis de computadoras cuánticas. Las plataformas en la nube están poniendo a disposición algunas de estas tecnologías poscuánticas para experimentar: Acceso a la computación cuántica: servicios como Amazon Braket, Azure Quantum e IBM Quantum Experience brindan acceso a simuladores y hardware cuántico real para ejecutar algoritmos. Estos permiten a los desarrolladores e investigadores adquirir experiencia cuántica práctica. Bibliotecas criptográficas de seguridad cuántica: Azure Quantum SDK de Microsoft, Quantum Solutions Lab de Amazon y QISKit de IBM proporcionan bibliotecas de software con algoritmos criptográficos poscuánticos para probar el cifrado, las firmas y el intercambio de claves de seguridad cuántica. Distribución de claves cuánticas (QKD): AWS y Azure están investigando activamente la distribución de claves cuánticas (QKD) para facilitar la distribución segura de claves simétricas para la comunicación. Esta capacidad garantiza intercambios de claves perfectamente seguros, incluso a través de canales públicos. Certificados de seguridad cuántica: servicios como DigiCert Quantum Origin generan certificados digitales asegurados con criptografía poscuántica para garantizar la autenticación y el cifrado de datos en el futuro. Estos tipos de servicios permiten a las empresas desarrollar habilidades, poner a prueba capacidades de seguridad cuántica y prepararse para el futuro. disrupción cuántica. Marco para prepararse para la tecnología cuántica Para las empresas, la ventana para prepararse para el futuro poscuántico se está cerrando rápidamente. Las organizaciones deben comenzar a evaluar su exposición al riesgo y formular un plan de migración utilizando el siguiente marco: Paso 1: Inventario de uso criptográfico • Catalogar todas las implementaciones de cifrado en sistemas locales y en la nube. • Identificar el uso de algoritmos asimétricos vulnerables como RSA, ECC, DH, DSA.•Clasificar el nivel de riesgo de diferentes aplicaciones y tipos de datos. Paso 2: Realizar análisis de riesgos •Evaluar el impacto comercial de las interrupciones cuánticas de la criptografía existente por aplicación.•Priorizar el orden de actualización en función del daño potencial.•Revisar los sistemas con mayor sensibilidad, como el procesamiento de pagos o la PII de empleados/clientes.Liderar Post-Quantum Tipos de algoritmos de criptografía Paso 3: Probar la criptografía cuántica segura •Utilice plataformas en la nube con bibliotecas de criptografía poscuántica para poner a prueba implementaciones cuánticas seguras. •Experimente con protocolos de firma, cifrado y intercambio de claves cuánticos seguros.•Evalúe los impactos en el rendimiento durante las pruebas. Paso 4: seguir el desarrollo de estándares•Monitorear la orientación de NIST, IETF y ETSI sobre estándares poscuánticos.•Esté preparado para implementar nuevos protocolos cuánticos seguros como CRYSTALS-Kyber a medida que los estándares se solidifiquen.Cronograma de los estándares de criptografía poscuántica del NIST: Paso 5 – Formular una estrategia de migración •Desarrollar una hoja de ruta criptográfica para realizar una transición sistemática de los sistemas vulnerables a algoritmos de seguridad cuántica alineados con los estándares de la industria. •Priorizar los mecanismos de protección de datos más sensibles y los sistemas de alto valor.•Presupuestar actualizaciones en toda la empresa a la criptografía de seguridad cuántica cuando se cumplan los estándares finalizar. Conclusión La computación cuántica representa uno de los próximos cambios más disruptivos para la seguridad empresarial. Si bien aún faltan años para conocer todas las implicaciones, todas las organizaciones deben comenzar su viaje hacia la seguridad cuántica ahora. Al aprovechar las tecnologías cuánticas basadas en la nube y desarrollar una estrategia de migración cuántica, las empresas pueden mejorar su protección de datos para resistir el nuevo horizonte de amenazas cuánticas. Desarrollar la preparación cuántica pronto será un requisito previo para cualquier empresa que maneje datos confidenciales. Imagen de referencia Fuente de la imagen https://www.cbinsights.com/research/quantum-computing-classical-computing-comparison-infographic/Fuente de la imagen https://www.quantumdtech.com/cloud_services Fuente de la imagen: https://www.mdpi .com/2624-831X/2/1/5 Fuente de la imagen: https://www.linkedin.com/pulse/quantum-cloud-computing-platforms-dr-vamsi-mohan-vandrangi/ Referencias https://www.cigionline .org/articles/quantum-threat-cyber-security/https://www.techtarget.com/searchdatacenter/feature/Explore-the-impact-of-quantum-computing-on-cryptographyhttps://www3.weforum.org /docs/WEF_Quantum_Readiness_Toolkit_2023.pdfhttps://www.koombea.com/blog/quantum-cloud-computing-solutions/https://www.predictiveanalyticstoday.com/what-is-quantum-computing/https://www.rolandberger .com/en/Insights/Publications/Quantum-technology-is-leaping-into-our-lives.htmlhttps://www.quantumdtech.com/cloud_serviceshttps://www.mdpi.com/2624-831X/2/1 /5https://www.linkedin.com/pulse/quantum-cloud-computing-platforms-dr-vamsi-mohan-vandrangi/