El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha finalizado tres estándares de criptografía poscuántica después de casi una década de trabajo. Esta medida es una preparación para la capacidad de las computadoras cuánticas emergentes de descifrar tecnologías de criptosistemas de clave pública como RSA.
Conceptos básicos de criptografía
Para los profanos, la criptografía puede considerarse como “ocultar información a plena vista”. Un método simple es un cifrado por desplazamiento que reemplaza cada letra con una anterior o posterior en el alfabeto. Por ejemplo, si se aplica un desplazamiento de tres letras hacia adelante a “cat”, se crea el mensaje oculto “fdw”. Cuando se utiliza un cifrado fuerte como AES, el mensaje oculto es muy difícil de descubrir sin la contraseña o clave.
Descifrar la criptografía convencional
Las computadoras cuánticas son revolucionarias en la forma en que contienen y procesan datos, abriendo nuevos caminos para descifrar los métodos actuales de cifrado y clave pública más rápido. Internet utiliza tecnologías de criptosistemas como RSA, TLS, OpenPGP y VPN que son vulnerables al cracking, algo que los criptógrafos coinciden en que ocurrirá más temprano que tarde. Esto abre la puerta a que los delincuentes lean mensajes secretos en aplicaciones como Signal, intercepten interacciones de sitios web seguros (HTTPS), manipulen documentos firmados digitalmente, monitoreen datos de VPN y roben dinero, incluidos bitcoins.
Estándares de criptografía post-cuántica (PQC)
PQC está diseñado para ser resistente al cracking tanto por computadoras cuánticas como convencionales. Los tres estándares publicados para reemplazar los estándares de criptosistemas de clave pública vulnerables son:
FIPS 203 – ML-KEM (Mecanismo de encapsulación de claves basado en módulo) basado en el algoritmo CRYSTALS-Kyber para proteger datos y datos públicos. intercambio de claves con cifrado.
FIPS 204 – ML-DSA (Algoritmo de firma digital basado en módulo de celosía) basado en el algoritmo CRYSTALS-Dilithium para proteger firmas digitales en documentos.
FIPS 205: SLH-DSA (algoritmo de firma digital basado en hash sin estado) basado en el algoritmo Sphincs para proteger firmas digitales como respaldo de ML-DSA.
El software que utiliza los estándares finales aún no está disponible, pero está para revisiones previas (por ejemplo, Kyber).
Por ahora, los lectores que deseen proteger sus archivos privados y sus criptomonedas pueden utilizar el cifrado AES-256. Los archivos se pueden almacenar en una unidad cifrada (como esta en Amazon), opcionalmente dentro de una carpeta Veracrypt mediante cifrado en triple cascada. Las criptomonedas se pueden almacenar sin conexión en una billetera de hardware cifrada (como esta en Amazon).
Preparación empresarial
Las empresas deben realizar una encuesta de sus datos y transacciones en línea. Los más sensibles, como los datos ultrasecretos, deben ser los primeros en recibir un cifrado actualizado una vez que el software validado esté disponible. Al igual que cuando la compatibilidad con SLS 3.0, TLS 1.0 y TLS 1.1 quedó obsoleta, también se deben hacer planes para las actualizaciones del navegador web, los certificados y el sistema operativo para minimizar las interrupciones del servicio y de Internet.
Desafortunadamente, las computadoras que ejecutan sistemas operativos abandonados como Windows 7 no podrán conectarse a sitios web después del cambio a menos que alguien adapte los estándares más nuevos.
Descargo de responsabilidad: Todos los recursos proporcionados provienen en parte de Internet. Si existe alguna infracción de sus derechos de autor u otros derechos e intereses, explique los motivos detallados y proporcione pruebas de los derechos de autor o derechos e intereses y luego envíelos al correo electrónico: [email protected]. Lo manejaremos por usted lo antes posible.
Copyright© 2022 湘ICP备2022001581号-3