El estándar de cifrado poscuántico del NIST ya está aquí

8 min read


Hoy en día, casi toda la información está disponible en Internet. Incluyendo transacciones bancarias, registros médicos y chat seguro. Está protegido por un esquema de cifrado llamado RSA (llamado así por sus creadores Rivest, Shamir y Adleman). Este esquema se basa en el simple hecho de que es prácticamente imposible calcular un factor específico de un número. en un periodo de tiempo razonable Incluso en las supercomputadoras más poderosas del mundo Desafortunadamente, las computadoras cuánticas a gran escala, cuando se construyan, encontrarán que esta tarea es una tarea obvia. Esto socava la seguridad de todo Internet. Afortunadamente, las computadoras cuánticas son mejores que las clásicas sólo en tipos de problemas seleccionados y hay muchos más. de esquemas de cifrado donde las computadoras cuánticas no tienen ninguna ventaja Hoy, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. anunció la estandarización de tres esquemas de cifrado poscuánticos. Con estos estándares, el NIST alienta a los administradores de computadoras a comenzar la transición a la seguridad poscuántica lo antes posible. “Ahora nuestro trabajo es cambiar el protocolo en todos los dispositivos. Esto no es fácil”. —Lily Chen NIST Estos estándares probablemente serán un componente clave del futuro de Internet. El estándar de cifrado anterior del NIST, desarrollado en la década de 1970, se utiliza en casi todos los dispositivos. Esto incluye enrutadores de Internet, teléfonos y computadoras portátiles, dijo Lily Chen, jefa del grupo de criptografía del NIST, que lidera el proceso de establecimiento de estándares. Pero la adopción no se producirá de la noche a la mañana. “Hoy en día, el cifrado de clave pública está en todas partes en todos los dispositivos”, afirmó Chen. “Ahora nuestro trabajo es reemplazar el protocolo en todos los dispositivos. Esto no es fácil”. ¿Por qué necesitamos ahora el cifrado poscuántico? La mayoría de los expertos creen que las computadoras cuánticas a gran escala no se construirán hasta dentro de al menos otra década, entonces, ¿por qué el NIST está preocupado por esto ahora? Hay dos razones principales para esto: en primer lugar, se espera que muchos dispositivos que utilizan seguridad RSA, como automóviles y ciertos dispositivos IoT, sigan en uso durante al menos una década. Por lo tanto, necesitan instalar criptografía cuántica segura antes de lanzarla al campo. “Para nosotros, no es una opción simplemente esperar y ver qué sucede. Queremos estar preparados y abordar el problema lo más rápido posible”. —Richard Marty, LGT Financial Services Second. Las personas malvadas pueden descargar y almacenar datos cifrados hoy. Y se puede decodificar una vez que se conecte una computadora cuántica lo suficientemente grande. Este concepto se llama “Cosecha ahora. Decodificar más tarde” y naturalmente Este concepto representa una amenaza para la información confidencial. Aunque dicha información solo podrá decodificarse en el futuro. Expertos en seguridad en diversas industrias. comenzó a enfrentar la amenaza cuántica Tome las computadoras en serio, dice Joost Renes, arquitecto principal de seguridad y criptógrafo de NXP Semiconductors. “En 2017 y 2018, la gente preguntaba: ‘¿Qué es una computadora cuántica?’”, dijo Renes. “Ahora se preguntan: ‘¿Cuándo saldrá el estándar PQC? ¿Y qué estándares deberíamos utilizar?’” Richard Marty, director de tecnología de LGT Financial Services, está de acuerdo: “Para nosotros, no es una opción simplemente esperar y ver qué sucede. Queremos preparar e implementar soluciones lo más rápido posible para evitar recolectar ahora y descifrar más tarde”. Competencia del NIST para el mejor algoritmo cuántico seguro El NIST anuncia una competencia pública para algoritmos El mejor tema de PQC de 2016 recibió la friolera de 82 presentaciones de equipos de 25 diferentes. países. Desde entonces, el NIST ha pasado por cuatro rondas de eliminación, y finalmente lo redujo a cuatro algoritmos en 2022. Este largo proceso fue un esfuerzo de toda la comunidad, en el que el NIST recibió aportes de la comunidad de investigación en criptografía, la industria y las partes interesadas del gobierno. «La industria proporcionó comentarios muy valiosos», dice Chen del NIST. Los cuatro algoritmos ganadores tenían nombres que sonaban atrevidos: CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ y FALCON. Lamentablemente, los nombres no pasaron el estándar. ahora conocido como Estándar Federal de Procesamiento de Información (FIPS) 203 a 206. FIPS 203, 204 y 205 son el foco del anuncio de hoy del NIST. FIPS 206 es el algoritmo que lo precede, conocido como FALCON, y se espera que sea estandarizado. finales de 2024. Los algoritmos se dividen en dos categorías: cifrado general; Se utiliza para proteger los datos transferidos a través de redes públicas. y firmas digitales utilizadas para autenticar personas Las firmas digitales son esenciales para protegerse contra ataques de malware, afirmó Chen. Todos los protocolos de cifrado se basan en problemas matemáticos que son difíciles de resolver. Pero es fácil comprobarlo una vez que tienes la respuesta correcta. Para RSA, factorizar un número grande en dos números primos. Es difícil saber qué son dos números primos. (para computadoras clásicas) Pero una vez que tengas una Puedes dividir fácilmente y obtener otro. “Tenemos algunas muestras. [PQC]Pero para un cambio completo No puedo darte números. Pero hay mucho por hacer”. —Richard Marty, LGT Financial Services Dos de los tres programas estandarizados por el NIST, FIPS 203 y FIPS 204 (y el próximo FIPS 206), se basan en problemas graves. Criptografía reticular. La criptografía reticular se basa en el difícil problema de encontrar el mínimo común múltiplo entre un conjunto de números. Esto generalmente se aplica en múltiples dimensiones. o en el enrejado donde el mínimo común múltiplo es un vector. El tercer formato estándar, FIPS 205, se basa en una función hash, es decir, convertir texto en una cadena cifrada que es difícil de revertir. Este estándar incluye código informático de algoritmos de cifrado. Instrucciones sobre cómo aplicar y uso previsto. Hay tres niveles de seguridad para cada protocolo. Está diseñado para soportar estándares futuros en caso de que se descubran ciertas debilidades o vulnerabilidades en el algoritmo. El cifrado de celosía aún sobrevivió a las advertencias sobre la vulnerabilidad a principios de este año. La preimpresión publicada en arXiv causó alarma en la comunidad de PQC. El artículo fue escrito por Yilei Chen de la Universidad Tsinghua en Beijing. Pretende demostrar que la criptografía reticular, que es la base de dos de los tres protocolos del NIST, de hecho no es inmune a los ataques cuánticos. De una inspección adicional El argumento de Yilei Chen resultó ser erróneo. Y se cree que la criptografía reticular permanece a salvo de ataques cuánticos. Por un lado, este incidente pone de relieve el principal problema en el corazón de todos los esquemas de cifrado: no hay pruebas. que cualquier problema matemático Cualquiera que sea el patrón, es realmente «difícil». La única prueba. Incluso para el algoritmo RSA estándar, la gente ha estado intentando romper el cifrado durante mucho tiempo. y todos fallan Debido a que los estándares de cifrado poscuánticos, incluido Lattice Cryptogrphay, son más nuevos, es menos seguro que nadie encuentre una manera de romperlos. Dicho esto, el fracaso de este último intento se basa únicamente en la confiabilidad de los algoritmos. La falla en el argumento del periódico se descubrió al cabo de una semana. Esto indica que existe una comunidad activa de expertos trabajando en este tema. “Los resultados del informe son incorrectos. Eso significa que el linaje de las criptomonedas Basado en celosía Sigue siendo seguro”, dijo Lily Chen del NIST (sin relación con Yilei Chen de la Universidad de Tsinghua). “La gente se está esforzando mucho por romper este algoritmo”. Mucha gente lo está intentando. Se esfuerzan mucho Y esto realmente nos da confianza”. El anuncio del NIST fue emocionante. Pero el trabajo de transición de todos los equipos al nuevo estándar apenas ha comenzado. Se necesitará tiempo y dinero para proteger completamente al mundo de las amenazas de las futuras computadoras cuánticas. “Nos llevó 18 meses hacer el cambio y alrededor de medio millón de dólares”, dice Marty de LGT Financial Services. tener algunos casos. [PQC]Pero para una transformación completa No puedo darte números. Pero aún queda mucho por hacer”. Desde los artículos de su sitio web hasta artículos relacionados en toda la web.

You May Also Like

More From Author

+ There are no comments

Add yours