Suscriptores actuales

La criptografía post-cuántica

Copiar URL

La criptografía post-cuántica (PQC), también conocida como criptografía resistente a la cuántica, consiste en algoritmos de cifrado que pueden resistir los ataques de las computadoras cuánticas. Las computadoras cuánticas son una tecnología nueva que utiliza la física cuántica, las leyes que rigen el funcionamiento del universo en su escala más pequeña. 

Hoy en día, la mayor parte de los datos del mundo están protegidos por algoritmos de cifrado basados en complicados principios matemáticos. Una computadora convencional sin funciones criptográficas post-cuánticas, a veces denominada computadora "clásica", no es lo suficientemente potente como para descifrar estos algoritmos de cifrado en un tiempo razonable. La mayoría de las computadoras convencionales demorarían miles de años en hacerlo.

Las computadoras cuánticas podrían descifrar la criptografía actual o ponerla en peligro en cuestión de segundos. 

Las computadoras cuánticas aún no están al alcance de todos, pero podrían estarlo en un futuro cercano, por lo que la criptografía post-cuántica es un campo en pleno auge. En todo el mundo, científicos e ingenieros trabajan para crear nuevos algoritmos y métodos que protejan los datos de los ataques cibernéticos, tanto de las computadoras actuales como de las computadoras cuánticas del futuro. 

Cuatro pasos de la preparación para la PQC

La criptografía es el proceso de ocultar información, a menudo mediante el uso de algoritmos matemáticos, de modo que solo el destinatario previsto pueda leerla. El proceso consiste en desarrollar algoritmos codificados por computadora para proteger y ocultar la información confidencial que se transmite entre distintos lugares. Muchas de las funciones básicas de instituciones como gobiernos, bancos y hospitales dependen de algoritmos de cifrado similares para proteger la integridad y la confidencialidad de sus datos. 

Los algoritmos de cifrado transforman los datos en un formato ilegible que luego descifran mediante claves secretas. Estos algoritmos actúan como cajas fuertes para la información digital. Estos son los principales tipos de algoritmos de cifrado: 

Algoritmos simétricos. Usan la misma clave para cifrar los datos y para descifrarlos. Tomemos como ejemplo una caja fuerte. Solo tú y tu amigo tienen las llaves. Tú la usas para guardar un documento dentro, y tu amigo usa la suya para abrir la caja. Los algoritmos simétricos funcionan de una manera similar, y permiten que se protejan grandes cantidades de datos que suelen almacenarse de manera permanente en un solo lugar, como aquellos que las empresas guardan en sus servidores. Este es el proceso que se conoce como Estándar de cifrado avanzado (AES). 

Algoritmos asimétricos. En este proceso, se usan dos claves diferentes, una pública y una privada. Pensemos en un buzón de correo. Cualquiera puede dejar algo adentro por la ranura, que representa a la clave pública, pero solo el cartero tiene la llave para abrirlo, que representa a la clave privada. La ventaja de este proceso es que permite enviar información de forma segura a personas desconocidas (por ejemplo, al introducir el número de la tarjeta de crédito para comprar algo por Internet) sin tener que enviarles una clave secreta. Estos algoritmos constituyen uno de los pilares de Internet. Entre los más comunes, se encuentran Rivest-Shamir-Adleman (RSA) y la criptografía de curva elíptica (ECC).

En la actualidad, la mayoría de los sistemas de seguridad utilizan una combinación de algoritmos simétricos y asimétricos. Por ejemplo, se podría utilizar un algoritmo asimétrico (el buzón) para transmitir la clave compartida necesaria para acceder a los datos protegidos por un algoritmo simétrico.

Mejora la seguridad y la eficiencia

Imagínate que una computadora convencional y una cuántica intentaran adivinar la combinación de una cerradura. La convencional probaría cada combinación una por una hasta dar con la respuesta correcta. Ahora imagínate que esa cerradura tuviera billones de combinaciones posibles. A una computadora convencional le tomaría muchísimo tiempo probar cada una. Nuestros algoritmos de cifrado actuales, aunque son mucho más complicados que una cerradura de combinación, se basan en una idea similar para la seguridad. 

Siguiendo con la analogía, una computadora cuántica podría procesar billones de combinaciones posibles a la vez y, así, encontrar rápidamente la clave correcta. Podría descubrir las claves compartidas, públicas y privadas que protegen nuestros datos. Esta enorme ventaja en cuanto a capacidad de procesamiento implica que los sistemas de cifrado matemático en los que confiamos hoy en día podrían peligrar en el futuro. 

Los desafíos de la informática cuántica

En la actualidad, las computadoras cuánticas, si bien son potentes, poseen limitaciones únicas. La más mínima diferencia en la temperatura, la vibración u otros cambios ambientales pueden alterar el funcionamiento de las computadoras cuánticas hasta el punto de impedirles completar una función. Las computadoras cuánticas actuales también deben mantenerse en una cámara de vacío a una temperatura inferior a la del espacio exterior, y aún no poseen suficiente potencia de procesamiento como para ser relevantes en términos criptográficos. 

¿Cuándo alcanzarán las computadoras cuánticas suficiente relevancia como para vulnerar nuestra criptografía actual? No hay una respuesta concluyente, pero muchos estiman que podría suceder en los próximos diez o quince años. Algunas estimaciones sugieren que podría ser incluso antes, ya en 2029. Aun así, en el presente, las computadoras cuánticas plantean amenazas contra las que las personas deben proteger sus datos.

Las computadoras cuánticas no son muy accesibles por el momento, y las que existen son extremadamente complicadas de mantener. Sin embargo, lo que podrían hacer en el futuro ya plantea amenazas para la seguridad. Una amenaza importante son los ataques de "recopilar ahora, descifrar después" (HNDL), en los que los delincuentes roban datos cifrados con la intención de descifrarlos con computadoras cuánticas en el futuro. La información médica, los números de cuentas bancarias, los números de la seguridad social y otros datos privados que figuran en los registros gubernamentales no suelen cambiar, lo que hace que estos datos sean útiles para los delincuentes a largo plazo. Es por eso que muchas entidades ya se preparan para la llegada de las computadoras cuánticas y sus efectos en la privacidad y la seguridad de nuestros datos. 

Una forma de prepararse para los ataques HNDL es comenzar a utilizar algoritmos resistentes a la informática cuántica. El Instituto Nacional de Estándares y Tecnología (NIST) ha seleccionado cuatro algoritmos resistentes a la informática cuántica basados en problemas matemáticos que tanto las computadoras cuánticas como las convencionales actuales tienen dificultades para resolver. Al emplear estos nuevos algoritmos resistentes a la informática cuántica, las entidades pueden impedir que los agentes maliciosos recopilen información ahora y en el futuro. 

La preparación para el mundo post-cuántico

Ante la creciente preocupación por lo que podrían hacer las computadoras cuánticas, así como por las amenazas actuales, como los ataques HNDL, los gobiernos de todo el mundo y otros sectores trabajan a toda prisa para encontrar soluciones. Por lo general, lleva décadas implementar un método criptográfico de forma generalizada. Nadie quiere estandarizar su seguridad basándose en algoritmos que, con el tiempo, podrían resultar menos eficaces o seguros. Muchas entidades esperan que el NIST establezca estándares para la PQC, ya que lo ha hecho antes con otros estándares de cifrado.

En 2016, el NIST puso en marcha el Proyecto de Criptografía Post-cuántica con el objetivo de que expertos de todo el mundo crearan y presentaran algoritmos que resultaran irresolubles para ambos tipos de computadoras, tanto clásicas como cuánticas. Tras un proceso intensivo y abierto de pruebas constantes, en 2024, el NIST publicó los tres primeros estándares de cifrado post-cuántico finalizados y animó a las empresas a empezar a implementarlos lo antes posible. Muchos países y organismos de seguridad, como la Agencia de la Unión Europea para la Ciberseguridad (ENISA), la Agencia Nacional Francesa de Ciberseguridad (ANSSI) y el Centro Nacional de Contrainteligencia y Seguridad (NCSC), siguen las directrices del NIST. Algunos ya han establecido plazos para el cumplimiento normativo.

Red Hat trabaja desde 2022 en los requisitos de la criptografía post-cuántica para ayudar a nuestros clientes a proteger sus datos frente a ataques y cumplir los requisitos normativos en el futuro. Red Hat® Enterprise Linux®, la base de todos los productos de Red Hat, es el punto de partida del desarrollo de funciones criptográficas post-cuánticas integradas. 

Red Hat Enterprise Linux 9.6 y 10 incluyen algoritmos aprobados por el NIST. El objetivo de Red Hat es ayudar a los clientes a prepararse, mediante el desarrollo y las pruebas, para que la criptografía post-cuántica forme parte de cada paso del desarrollo de productos.

Obtén más información sobre la PQC

Red Hat Enterprise Linux 10

Red Hat Enterprise Linux 10 brinda una respuesta a los desafíos más urgentes de la actualidad, desde la falta de personal capacitado en Linux hasta la seguridad post-cuántica.

Mejora la seguridad y la eficiencia

Red Hat Lightspeed permite que tu empresa mejore la seguridad y la gestión de riesgos, y aumente la eficiencia operativa y la capacidad de recuperación de la TI.

Más información

¿Qué es SOAR y para qué sirve? La seguridad de su TI

SOAR se refiere a 3 funciones clave del software que utilizan los equipos de seguridad: la gestión de los casos y flujos de trabajo; la automatización de tareas; y un método centralizado para acceder a información sobre las amenazas, realizar consultas y compartir los datos.

Las amenazas internas

La expresión "amenaza interna" hace referencia a la filtración o al uso indebido de datos, ya sea que se hayan publicado por accidente o de manera intencional, los cuales pueden aprovecharse con fines maliciosos o visualizarse sin los permisos de acceso correspondientes.

Las ventajas de elegir Red Hat para DevSecOps

El enfoque de DevSecOps es complejo, pero las funciones de seguridad de la cartera de Red Hat permiten que los desarrolladores y los equipos de seguridad lo implementen en una etapa temprana del ciclo de vida con mayor facilidad.

Seguridad: lecturas recomendadas

Producto destacado

  • Red Hat Enterprise Linux

    Una plataforma Linux estable y de alto rendimiento con funciones de gestión y seguridad integradas para ayudarte a ejecutar cargas de trabajo críticas en cualquier lugar de la nube híbrida.

Artículos relacionados