El NIST ultima tres normas de criptografía post-cuántica para proteger mejor Internet, las criptomonedas y las comunicaciones
El Instituto Nacional de Normas y Tecnología de EE.UU (NIST) ha finalizado tres normas de criptografía post-cuántica tras casi una década de trabajo. Esta medida es una preparación para la capacidad de los ordenadores cuánticos emergentes de descifrar tecnologías de criptosistemas de clave pública como RSA.
Conceptos básicos de criptografía
Para los profanos, la criptografía puede considerarse como "ocultar información a plena vista". Un método sencillo es un cifrado por desplazamiento que sustituye cada letra por una anterior o posterior en el alfabeto. Por ejemplo, si se aplica a "gato" un desplazamiento de tres letras hacia delante, se crea el mensaje oculto "fdw". Cuando se utiliza una encriptación fuerte como AES el mensaje oculto es muy difícil de descubrir sin la contraseña o la clave.
Descifrar la criptografía convencional
Los ordenadores cuánticos son revolucionarios en la forma en que guardan y procesan los datos, lo que abre nuevas vías para descifrar más rápidamente los métodos actuales de clave pública y cifrado. Internet utiliza tecnologías de criptosistemas como RSA, TLS, OpenPGP, y VPN que son vulnerables al cracking, algo que los criptógrafos coinciden en que ocurrirá más pronto que tarde. Esto abre la puerta a que los delincuentes lean mensajes secretos en aplicaciones como Signal, intercepten interacciones de sitios web seguros (HTTPS), manipulen documentos firmados digitalmente, controlen datos de VPN y roben dinero, incluidos bitcoins.
Estándares de criptografía post-cuántica (PQC)
La PQC está diseñada para ser resistente al craqueo tanto por ordenadores cuánticos como convencionales. Las tres normas publicadas para sustituir a las normas vulnerables de criptosistemas de clave pública son:
FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) basado en el algoritmo CRYSTALS-Kyber para proteger los datos y el intercambio de claves públicas con cifrado.
FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm) basado en el algoritmo CRYSTALS-Dilithium para proteger firmas digitales en documentos.
FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) basado en el algoritmo Sphincs+ para proteger firmas digitales como respaldo a ML-DSA.
El software que utiliza las normas finales aún no está disponible, pero sí lo está para las revisiones anteriores (por ejemplo, Kyber).
Por ahora, los lectores que deseen proteger sus archivos privados y sus criptomonedas pueden utilizar la encriptación AES-256. Los archivos pueden almacenarse en una unidad cifrada(como ésta de Amazon), opcionalmente dentro de una Veracrypt que utiliza la encriptación en triple cascada https://www.veracrypt.fr/en/Cascades.html. Las criptomonedas pueden almacenarse fuera de línea en una cartera de hardware cifrada(como ésta de Amazon).
Preparación de las empresas
Las empresas deben realizar un estudio de sus datos y transacciones en línea. Las más sensibles, como los datos de alto secreto, deberían ser las primeras en la cola para la encriptación actualizada una vez que el software validado esté disponible. Al igual que cuando se dejó de ofrecer soporte para SLS 3.0, TLS 1.0 y TLS 1.1los planes de actualización de navegadores, certificados y sistemas operativos también deben hacerse para minimizar las interrupciones del servicio y de Internet.
Desgraciadamente, los ordenadores con sistemas operativos abandonados como Windows 7 no podrán conectarse a sitios web después de la conversión, a menos que alguien adapte los estándares más recientes.
El NIST publica las 3 primeras normas finalizadas de encriptación post-cuántica
13 de agosto de 2024
El NIST ha publicado un conjunto final de herramientas de cifrado diseñadas para resistir el ataque de un ordenador cuántico.
Estos estándares de encriptación post-cuántica aseguran una amplia gama de información electrónica, desde mensajes de correo electrónico confidenciales hasta transacciones de comercio electrónico que impulsan la economía moderna.
El NIST anima a los administradores de sistemas informáticos a iniciar la transición a las nuevas normas lo antes posible.
Collage ilustrativo de servidores, ordenadores portátiles y teléfonos dividido a la izquierda en "Antiguos estándares de encriptación" y a la derecha en "Nuevos estándares de encriptación"
Crédito: J. Wang/NIST y Shutterstock
GAITHERSBURG, Maryland - El Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de Estados Unidos ha finalizado su principal conjunto de algoritmos de cifrado diseñados para resistir los ciberataques de un ordenador cuántico.
Investigadores de todo el mundo se apresuran a construir ordenadores cuánticos que funcionarían de forma radicalmente distinta a los ordenadores ordinarios y podrían romper el cifrado actual que proporciona seguridad y privacidad a casi todo lo que hacemos en línea. Los algoritmos anunciados hoy se especifican en las primeras normas completadas del proyecto de normalización de la criptografía post-cuántica (PQC) del NIST, y están listas para su uso inmediato.
Las tres nuevas normas están pensadas para el futuro. La tecnología de la computación cuántica se está desarrollando rápidamente, y algunos expertos predicen que un dispositivo con la capacidad de romper los métodos de encriptación actuales podría aparecer dentro de una década, amenazando la seguridad y la privacidad de individuos, organizaciones y naciones enteras.
"El avance de la informática cuántica desempeña un papel esencial en la reafirmación del estatus de Estados Unidos como potencia tecnológica mundial y en el impulso del futuro de nuestra seguridad económica", declaró el vicesecretario de Comercio, Don Graves. "Las oficinas de Comercio están haciendo su parte para garantizar la competitividad de EE.UU. en cuántica, incluido el Instituto Nacional de Normas y Tecnología, que está a la vanguardia de este esfuerzo de todo el gobierno. El NIST está aportando una experiencia inestimable para desarrollar soluciones innovadoras a nuestros retos cuánticos, incluidas medidas de seguridad como la criptografía poscuántica que las organizaciones pueden empezar a aplicar para asegurar nuestro futuro poscuántico. A medida que continúe este esfuerzo de una década, esperamos continuar el legado de liderazgo de Comercio en este espacio vital."
Las normas -que contienen el código informático de los algoritmos de encriptación, instrucciones sobre cómo aplicarlos y sus usos previstos- son el resultado de un esfuerzo de ocho años gestionado por el NIST, que cuenta con un largo historial en el desarrollo de la encriptación. La agencia ha reunido a los expertos en criptografía del mundo para concebir, presentar y luego evaluar algoritmos criptográficos que puedan resistir el asalto de los ordenadores cuánticos. La tecnología naciente podría revolucionar campos que van desde la predicción meteorológica a la física fundamental o el diseño de fármacos, pero también conlleva amenazas.
"La tecnología de la computación cuántica podría convertirse en una fuerza para resolver muchos de los problemas más intratables de la sociedad, y las nuevas normas representan el compromiso del NIST para garantizar que no perturbe simultáneamente nuestra seguridad", declaró la subsecretaria de Comercio para Normas y Tecnología y directora del NIST, Laurie E. Locascio. "Estas normas finalizadas son la culminación de los esfuerzos del NIST para salvaguardar nuestra información electrónica confidencial"
El Viaje Hacia Algoritmos Resistentes a la Cuántica: La iniciativa del NISTThe Journey Toward Quantum Resistant Algorithms: La iniciativa del NIST
En 2015, el NIST inició la selección y normalización de algoritmos resistentes a la cuántica para contrarrestar las posibles amenazas de los ordenadores cuánticos. Tras evaluar 82 algoritmos de 25 países, se identificaron los 15 mejores con la ayuda de criptógrafos mundiales. Éstos se clasificaron en finalistas y algoritmos alternativos, y el borrador de las normas se publicará en 2023. Ahora se anima a los expertos en ciberseguridad a que incorporen estos nuevos algoritmos a sus sistemas.
El cifrado soporta una pesada carga en la sociedad digitalizada moderna. Protege innumerables secretos electrónicos, como el contenido de los mensajes de correo electrónico, los historiales médicos y las fototecas, así como información vital para la seguridad nacional. Los datos cifrados pueden enviarse a través de redes informáticas públicas porque son ilegibles para todos excepto para su remitente y destinatario.
Las herramientas de cifrado se basan en complejos problemas matemáticos que a los ordenadores convencionales les resulta difícil o imposible resolver. Sin embargo, un ordenador cuántico suficientemente capaz sería capaz de cribar un gran número de soluciones potenciales a estos problemas con gran rapidez, derrotando así el cifrado actual. Los algoritmos que el NIST ha estandarizado se basan en diferentes problemas matemáticos que pondrían trabas tanto a los ordenadores convencionales como a los cuánticos.
"Estas normas finalizadas incluyen instrucciones para incorporarlas a los productos y sistemas de encriptación", dijo el matemático del NIST Dustin Moody, que dirige el proyecto de normalización PQC. "Animamos a los administradores de sistemas a que empiecen a integrarlos en sus sistemas inmediatamente, porque la integración completa llevará su tiempo"
Moody señaló que estas normas son las principales herramientas para el cifrado general y la protección de las firmas digitales.
¿Quiere saber más sobre la criptografía post-cuántica? Consulte nuestro artículo explicativo.
El NIST también sigue evaluando otros dos conjuntos de algoritmos que algún día podrían servir como normas de reserva.
Uno de estos conjuntos consiste en tres algoritmos diseñados para el cifrado general pero basados en un tipo de problema matemático diferente al algoritmo de propósito general de las normas finalizadas. El NIST tiene previsto anunciar su selección de uno o dos de estos algoritmos a finales de 2024.
El segundo conjunto incluye un grupo más amplio de algoritmos diseñados para firmas digitales. Para dar cabida a las ideas que los criptógrafos puedan haber tenido desde la convocatoria inicial de 2016, el NIST pidió al público algoritmos adicionales en 2022 y ha iniciado un proceso de evaluación de los mismos. En un futuro próximo, el NIST espera anunciar unos 15 algoritmos de este grupo que pasarán a la siguiente ronda de pruebas, evaluación y análisis.
Mientras continúa el análisis de estos dos grupos adicionales de algoritmos, Moody afirmó que cualquier norma PQC posterior funcionará como respaldo de las tres que el NIST ha anunciado hoy.
"No hay necesidad de esperar a futuras normas", dijo. "Adelante, empiecen a utilizar estas tres. Tenemos que estar preparados en caso de que se produzca un ataque que derrote los algoritmos de estas tres normas, y seguiremos trabajando en planes de copia de seguridad para mantener a salvo nuestros datos. Pero para la mayoría de las aplicaciones, estas nuevas normas son el acontecimiento principal."
Más detalles sobre las nuevas normas
La encriptación utiliza las matemáticas para proteger la información electrónica sensible, incluidos los sitios web y los correos electrónicos seguros. Los sistemas de cifrado de clave pública ampliamente utilizados, que se basan en problemas matemáticos que los ordenadores consideran intratables, garantizan que estos sitios web y mensajes sean inaccesibles para terceros no deseados. Antes de hacer las selecciones, el NIST consideró no sólo la seguridad de las matemáticas subyacentes de los algoritmos, sino también las mejores aplicaciones para ellos.
Las nuevas normas están diseñadas para dos tareas esenciales para las que se suele utilizar el cifrado: el cifrado general, utilizado para proteger la información intercambiada a través de una red pública; y las firmas digitales, utilizadas para la autenticación de identidades. El NIST anunció su selección de cuatro algoritmos - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ y FALCON - programados para su estandarización en 2022 y publicó versiones preliminares de tres de estos estándares en 2023. El cuarto proyecto de norma basado en FALCON está previsto para finales de 2024.
Aunque no se han introducido cambios sustanciales en las normas desde las versiones preliminares, el NIST ha cambiado los nombres de los algoritmos para especificar las versiones que aparecen en las tres normas finalizadas, que son:
Federal Information Processing Standard (FIPS) 203, concebida como la norma principal para el cifrado general. Entre sus ventajas se encuentran unas claves de cifrado comparativamente pequeñas que dos partes pueden intercambiar fácilmente, así como su rapidez de funcionamiento. La norma se basa en el algoritmo CRYSTALS-Kyber, que ha sido rebautizado como ML-KEM, abreviatura de Module-Lattice-Based Key-Encapsulation Mechanism (mecanismo de encapsulación de claves basado en módulos reticulares).
FIPS 204, pensada como la norma principal para la protección de firmas digitales. La norma utiliza el algoritmo CRYSTALS-Dilithium, que ha sido rebautizado como ML-DSA, abreviatura de Module-Lattice-Based Digital Signature Algorithm (algoritmo de firma digital basado en módulos reticulares).
FIPS 205, también diseñado para firmas digitales. La norma emplea el algoritmo Sphincs+, que ha sido rebautizado como SLH-DSA, abreviatura de Stateless Hash-Based Digital Signature Algorithm (algoritmo de firma digital basado en hash sin estado). La norma se basa en un enfoque matemático diferente al de ML-DSA, y está pensada como método de reserva en caso de que ML-DSA resulte vulnerable.
Del mismo modo, cuando se publique el borrador de la norma FIPS 206 basado en FALCON, el algoritmo se denominará FN-DSA, abreviatura de FFT (transformada rápida de Fourier) sobre NTRU-Lattice-Based Digital Signature Algorithm.
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck