El pasado 6 de julio de 2022 , y después de  6 años de trabajo intenso, el NIST aprobó los primeros algoritmos de cifrado resistentes a la computación cuántica, son cuatro algoritmos que pasarán a formar parte del estándar criptográfico post cuántico del NIST, el cual se espera que finalice para el 2024. 

Aunque podemos pensar que los ordenadores cuánticos actuales son todavía prototipos ya sabemos que una computadora de este tipo podría potencialmente factorizar grandes números y romper los algoritmos de clave pública RSA y Diffie-Hellman en todos los tamaños de clave útiles.

¿Debemos preocuparnos?

El Grupo de Trabajo Quantum-Safe and sound de Cloud Stability Alliance (CSA) señala el 14 de abril de 2030, como el día  en el que las empresas deberían tener su infraestructura poscuántica implementada, aunque esta fecha es más bien arbitraria, los expertos  creen que por esas fechas  una computadora cuántica podrá descifrar los métodos de encriptación actuales, utilizando un conocido algoritmo inventado por el matemático Peter Shor, y dado que Los algoritmos poscuánticos se basan en  disciplinas y problemas matemáticos diferentes  a las utilizados  actualmente ,por ejemplo basados en código, en hash, en celdas, criptografía multivariada, etcétera,  cuyas matemáticas son más complicadas y menos comprendidas está claro que necesitaremos tiempo para realizar una transición adecuada, además, es crucial que nuestros sistemas puedan intercambiar fácilmente nuevos algoritmos cuando sea necesario y no cometer de nuevo errores del pasado donde  los algoritmos se  arraigaron tanto en los sistemas que está llevando  años actualizarlos ( por ejemplo en la transición de DES a AES, y la transición de MD4 y MD5 a SHA, SHA-1 y luego SHA -3.).

Por lo tanto, si bien no es una cuestión urgente, como es algo complejo y que llevará tiempo no está demás empezar a prepararse.

¿Qué podemos hacer?

Pues bien eso depende del tipo de información sensible que manejamos y de cuánto tiempo debería de permanecer confidencial, puesto que de lo que estamos hablando aquí es de sustituir los algoritmos que utilizamos actualmente para cifrar y firmar digitalmente por otros que sean resistentes a la computación cuántica, que según los más optimistas estaría disponible en 10 años, por lo tanto deberíamos empezar por:

  • Identificar la información que sabemos que debe permanecer secreta por más de 10 años
  • Inventariar los sistemas que usan criptografía de clave pública, para conocer el impacto de sustituir los algoritmos actuales por los nuevos,
  • informar a los departamentos de TI sobre los cambios y asegurarse de que la organización tiene un plan para hacer frente a la posible transición.

¿ Y…algo más ?

La distribución de nuevos algoritmos “Quantum Resistant” no es el único punto en el que se está trabajando para hacer frente a los retos de la computación cuántica, otra de las líneas de trabajo es la distribución de claves cuánticas (QKD). red de comunicación segura para enviar mensajes entre dos puntos sin que el contenido sea interceptado por una supercomputadora. es una técnica de distribución de claves criptográficas cuya seguridad a diferencia de la criptografía convencional, puede garantizarse independientemente de cualquier avance tecnológico futuro en la capacidad computacional.

En definitiva está claro que todo “ lo cuántico “ jugará un papel decisivo en los próximos años ( hay quien dice  que pasaremos de la transformación Digital a la transformación Cuántica) y debemos ir incluyéndolo  en  nuestros análisis de riesgos, planes y presupuestos.

María Gutiérrez Puente, Gerente GRC en NTT Data y miembro del Grupo de Telecomunicaciones de Autelsi.