Tecnologías

¿Cuáles son las preguntas más frecuentes sobre PQC?

¿Por qué los ordenadores cuánticos son una amenaza para la criptografía clásica?

¿Por qué los ordenadores cuánticos son una amenaza para la criptografía clásica?

Los ordenadorescuánticos, con su avanzada capacidad de procesamiento, son muy superiores a los superordenadores actuales y podrían ser capaces de ejecutar determinados algoritmos con más eficacia que los ordenadores tradicionales, lo que supondría una amenaza para la criptografía clásica. Más concretamente, los ordenadores cuánticos podrían ser capaces de ejecutar el algoritmo de Grover y Shor, que puede debilitar considerablemente la criptografía simétrica o incluso descifrar la asimétrica. Dado que todas las organizaciones dependen de la criptografía para la protección de datos, las firmas digitales y las transacciones seguras, se trata de una amenaza que afecta a todos los sectores.

¿Se han desarrollado ordenadores cuánticos para descifrar la criptografía clásica?

¿Se han desarrollado ordenadores cuánticos para descifrar la criptografía clásica?

No. La computación cuántica es un campo de investigación muy prometedor que tiene potencial para ser utilizado en varias industrias como la fabricación, la química o las infraestructuras. Con la ayuda de los ordenadores cuánticos, se espera mejorar el modelado de procesos complejos y permitir métodos de producción o cálculos más eficientes. En la actualidad, la mayoría de los ordenadores cuánticos se están desarrollando teniendo en cuenta casos de uso específicos (entre los que no se incluye el descifrado de criptografía). Sin embargo, aunque los ordenadores cuánticos no se están desarrollando con el objetivo de descifrar la criptografía existente, no hay que subestimar su potencial informático, y puede haber quien los utilice con fines malintencionados.

¿Cómo preparo a mi organización para la era post cuántica?

¿Cómo preparo a mi organización para la era post cuántica?

Para todas las organizaciones, la preparación para el post quantum debe considerarse de forma individual. En términos generales, es vital ser consciente del status quo criptográfico de su organización, es decir: Hacer una lista de los algoritmos y sus casos de uso. Asimismo, determine qué datos deben protegerse y durante cuánto tiempo. Basándose en esto, puede desarrollar una estrategia de migración que tenga en cuenta los nuevos algoritmos que su organización necesita aplicar. También debe asegurarse de que su hardware y su infraestructura general de TI pueden soportar los algoritmos que desea introducir (teniendo en cuenta tamaños de clave y firma potencialmente mayores). Para la migración, la mayoría de las instituciones recomiendan utilizar un enfoque híbrido (utilizando tanto algoritmos PQC como clásicos), ya que los algoritmos PQC aún no están maduros. Una vez planificada la migración y eliminados los posibles obstáculos, siga su plan de migración teniendo en cuenta los nuevos avances en el campo de la criptografía post cuántica.

Si tiene dudas sobre su migración, póngase en contacto con nuestra consultoría PQC.

¿Cómo preparo mi ICP para el post quantum?

¿Cómo preparo mi infraestructura de clave pública para el post quantum?

Dado que la disciplina de la criptografía post cuántica aún no está totalmente madura, es importante utilizar una solución flexible y cripto ágil. Para una infraestructura de clave pública, esto implica utilizar una solución que pueda actualizarse con nuevos algoritmos criptográficos y cuyos perfiles de certificado puedan ampliarse para incluir nuevos identificadores de algoritmo y extensiones potenciales. Como punto de partida, se deben evaluar los algoritmos PQC recomendados por el NIST y determinar si son adecuados para el entorno respectivo (teniendo en cuenta los tamaños de firma y clave). En general, considere una solución PKI con una biblioteca criptográfica subyacente que ya admita algoritmos PQC o que pueda actualizarse una vez finalizada la normalización de los algoritmos PQC.

¿Qué algoritmos se consideran a prueba de cuántica?

¿Qué algoritmos se consideran a prueba de cuántica?

El proceso de normalización del NIST, aún en curso, ha anunciado la normalización de cuatro algoritmos, entre los que se encuentran los algoritmos basados en celosía CRYSTALS-KYBER, CRYSTALS-Dilithium y FALCON, así como el esquema de firma basado en hash sin estado SPHINCS+. Anteriormente, el NIST había recomendado dos algoritmos para firmas digitales que son esquemas de firma basados en hash sin estado: LMS y XMSS (incluidas sus variantes HSS y XMSS-MT). Los algoritmos simétricos tradicionales, como AES, se consideran (por ahora) postcuánticos seguros, si su longitud de clave tiene un cierto número de bits. Por ejemplo, AES-256 puede resistir ataques de ordenadores cuánticos, aunque AES-128 no.

Varios candidatos a algoritmos PQC se han roto durante el proceso de normalización. ¿Debo preocuparme?

Durante el proceso de normalización, los algoritmos propuestos son el objetivo principal. Es un proceso deseado que estos algoritmos se pongan a prueba y puedan romperse por el camino. Los finalistas que se estandarizarán han superado un análisis detallado y exhaustivo y son de confianza.

¿Qué industrias se verán más afectadas por los ordenadores cuánticos?

¿Qué industrias se verán más afectadas por los ordenadores cuánticos?

Los ordenadores cuánticos, con su avanzada capacidad de procesamiento, pueden utilizarse en todos los sectores para una serie de innovaciones y cálculos que antes no eran posibles. Las organizaciones pueden beneficiarse de los ordenadores cuánticos de muchas maneras, entre ellas tomando decisiones de inversión más inteligentes, desarrollando fármacos y vacunas más rápidamente y revolucionando el transporte.

Sin embargo, los ordenadores cuánticos también suponen una amenaza para las infraestructuras de ciberseguridad:

La amenaza que los ordenadores cuánticos suponen para ciertas industrias viene determinada por dos factores: la vida útil de los datos (cuánto tiempo se utilizarán y serán valiosos) y el ciclo de vida del sistema (cuánto tiempo se utilizará un sistema). Por tanto, sectores como los seguros, el sector público y la banca y las finanzas serán los más afectados por la amenaza de los ordenadores cuánticos.

Algunas industrias están obligadas a almacenar datos durante un determinado periodo de tiempo (por ejemplo, los datos sanitarios durante 30 años). ¿Cuál es la mejor estrategia para proteger a largo plazo los datos creados y almacenados ahora?

Los datos siguen estando protegidos a largo plazo, ya que la mayoría de ellos se cifran con algoritmos simétricos, que pueden verse debilitados por los ataques de los ordenadores cuánticos, pero que siguen considerándose seguros frente a ellos. Sin embargo, esto sólo se aplica si utilizas un algoritmo con una longitud de clave suficiente, por ejemplo, AES-256. Para ir sobre seguro y añadir otra capa de seguridad (cuántica), la mejor estrategia es seguir un enfoque de cifrado híbrido. Esto significa cifrar además los datos con algoritmos postcuánticos. Además, hay que centrarse en métodos seguros de intercambio de claves.

¿Cuáles son los tamaños de clave previstos para los algoritmos PQC que se van a normalizar?

¿Cuáles son los tamaños de clave previstos para los algoritmos PQC que se van a normalizar?

La mayoría de los algoritmos PQC utilizan claves de mayor tamaño que los algoritmos clásicos. Como resultado, los tamaños del texto cifrado y de la firma también serán mayores, lo que influirá en el rendimiento. Puede encontrar un informe detallado sobre los tamaños de clave y el tiempo necesario (ciclos) para generar una clave de sesión / clave pública en el estudio de integración de PQC de enisa.

Uno de los principales problemas será que ya no habrá un algoritmo milagroso. Tendremos que sopesar los puntos fuertes de cada algoritmo (rendimiento de la generación de claves, rendimiento de la firma, firmas pequeñas, tamaños de clave pequeños, etc.) y seleccionar el método que ofrezca el algoritmo más adecuado que ofrezca la mejor compensación para el caso de uso específico.

¿Qué es la distribución cuántica de claves?

¿Qué es la distribución cuántica de claves?

La distribución cuántica de claves es un método de intercambio de claves de cifrado que utiliza la mecánica cuántica. Se utiliza para la transmisión de claves criptográficas simétricas entre varias partes. La ventaja de la distribución cuántica de claves frente a otros métodos de transmisión de claves es su "protección contra escuchas incorporada": Al utilizar estados entrelazados, cualquier intento de interceptación puede detectarse inmediatamente e invalida de forma efectiva una clave.

¿Qué es la generación cuántica de números aleatorios?

¿Qué es la generación cuántica de números aleatorios?

Los generadores cuánticos de números aleatorios (QRNG) utilizan la mecánica cuántica para producir secuencias de números aleatorios que pueden utilizarse en aplicaciones como el cifrado y la firma digital. No son necesarios para los casos de uso de PQC. Es sólo una forma diferente de generar números aleatorios que no se ve afectada por los ordenadores cuánticos.
¿Qué es la criptografía híbrida?

¿Qué es la criptografía híbrida?

La criptografía híbrida se refiere al uso simultáneo de criptografía clásica y post cuántica. Por ejemplo, en el caso de la firma digital, se aplicarán dos firmas a la vez: una creada con un algoritmo clásico y otra creada con un algoritmo PQC.

¿Ofrece Utimaco ayuda para crear un inventario de criptomonedas?

¿Ofrece Utimaco ayuda para crear un inventario de criptomonedas?

Sí. Utimaco no sólo proporciona productos de ciberseguridad, sino que también ofrece servicios profesionales y de consultoría. Nuestro equipo de servicios le ayuda con la implementación de sus proyectos individuales, incluyendo la realización de un inventario criptográfico. Con nuestro equipo de consultoría, usted puede discutir sus desafíos de ciberseguridad y juntos definimos e implementamos estrategias para superar estos obstáculos.

Soluciones

Soluciones

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.