Desde que Google y Cloudflare anunciaron que iban a acelerar sus fechas de preparación “poscuánticas” hasta 2029 a partir de las fechas 2030/2035 propuestas por el gobierno de EE. UU., el mundo se dio cuenta de que el “Día Q” cuántico pronto llegaría.
¿Estará preparada su organización?
Q-Day se refiere al día en que el mundo se entera públicamente de que alguna entidad ha adquirido una computadora cuántica suficientemente capaz de descifrar la mayor parte de la criptografía asimétrica (clave pública/privada) actual, como RSA, Diffie-Hellman, Elgamal y la criptografía de curva elíptica.
Esta criptografía está integrada en casi todos los programas y dispositivos electrónicos que poseemos. Internet funciona con él. Nuestra red inalámbrica funciona con él. Nuestros teléfonos móviles funcionan con él.
Y debido al Q-Day, la criptografía cuántica sensible que utiliza debe ser reemplazada antes del Q-Day, si no antes.
¿Cuál es la especialidad de la computadora cuántica?
Todo funciona gracias a la física cuántica. Incluso nuestras computadoras actuales funcionan sólo gracias a la física cuántica. El mundo es la forma en que usted, yo y nuestras computadoras y dispositivos actuales funcionan
La diferencia es que los ordenadores y dispositivos cuánticos funcionan utilizando partículas subatómicas (conocidas como partículas elementales) que no pueden descomponerse en otras partes constituyentes. Las partículas elementales incluyen electrones y fotones, las partículas elementales más comúnmente utilizadas por las computadoras y dispositivos cuánticos.
Las computadoras convencionales actuales, conocidas como computadoras clásicas, utilizan millones de partículas elementales para representar un dígito binario (bit), como 1 o 0). Por ejemplo, se necesitarían un millón de electrones para generar suficiente carga de voltaje para que una computadora clásica registre ese voltaje como 1.
Por el contrario, un solo electrón puede indicar 0 o 1 en una computadora o dispositivo cuántico. Y estas partículas cuánticas individuales tienen propiedades que permiten algunos tipos increíbles de computación que no son posibles usando computadoras clásicas.
Por ejemplo, una computadora cuántica lo suficientemente capaz puede descifrar una clave de cifrado asimétrica en segundos o minutos, lo que a una computadora clásica le llevaría miles de millones de años, si alguna vez pudiera hacerlo.
Hemos estado anticipando el Q-Day desde que el Dr. Peter Shore publicó su algoritmo cuántico en 1994 (unos años antes de que existiera la primera computadora cuántica), demostrando que con una computadora cuántica lo suficientemente poderosa, los secretos del mundo protegidos por la criptografía más popular podrían descifrarse fácil y rápidamente.
Desde entonces, los expertos cuánticos han estado debatiendo cuándo llegará el Q-Day. Durante los últimos cinco años, la mayoría de los expertos y el gobierno de EE. UU. han dicho que es necesario realizar una transición completa a la criptografía “postcuántica” (PQC) para 2035.
Pero recientemente, los vendedores más grandes y conocedores del mundo y otros países están adelantando la fecha de preparación del Q-Day.
Las fechas de preparación del Q-Day más comunes en estos días (la fecha en la que debería haber hecho la transición de toda la criptografía sensible a los cuánticos a la criptografía poscuántica (no considerada susceptible a ataques cuánticos) se traslada a 2029 o antes).
Algunos países han dicho que la transición de la infraestructura y los datos críticos debería realizarse para 2027 (solo faltan unos meses).
Nadie sabe cuándo ocurrirá realmente el Q-Day, pero ya debería estar trabajando para llevar su organización a un estado de criptografía poscuántica.
Un breve plan poscuántico para una organización
Estos son los pasos clave iniciales que cualquier organización puede seguir para alcanzar el nivel poscuántico:
- Educar a la alta dirección sobre el Q-Day y la necesidad de ser poscuánticos.
- Cree un proyecto oficial “post-cuántico” (PQ) con patrocinio ejecutivo, líderes de proyecto dedicados, recursos y financiación. Su proyecto PQ puede estar entre los proyectos de TI más costosos y que consumen más tiempo que emprende su organización. tienes que irte ahora
- Lleve a cabo un inventario de seguridad de los datos, en el que identifique dónde se almacenan, procesan y transmiten los datos críticos y qué criptografía se utiliza para protegerlos, y la clave criptográfica máxima (por ejemplo, tipo, tamaño de clave, etc.) que se puede configurar sin requerir actualizaciones o reemplazos.
- Analice los datos recopilados para determinar qué sistemas deben eliminarse, actualizarse o reemplazarse.
- Implementar los pasos determinados.
Habrá muchos sistemas, tanto de software como de hardware, que deberán actualizarse y reemplazarse. Cuando se identifican sistemas y datos sensibles a lo cuántico, es necesario mitigarlos de alguna manera. Aquí hay ocho mitigaciones de PQ que se pueden utilizar para remediar los sistemas involucrados:
- Eliminar datos innecesarios
- Separe físicamente los datos críticos de las escuchas ilegales si le preocupa el robo del adversario hoy en día.
- Fuerza Tamaño de clave simétrica (más de 256 bits, si es necesario)
- Implementar criptografía poscuántica
- Considere implementar la distribución de claves cuánticas
- Implementar defensas híbridas (tradicionales/cuánticas/etc.)
- Implementar criptografía cuántica (cuando esté disponible, probablemente dentro de más de 10 años)
- Utilice generadores de números aleatorios cuánticos (ya que están ampliamente disponibles y son asequibles) en lugar de generadores de números aleatorios no cuánticos.
Si aún no has comenzado tu proyecto post-cuántico, ¡debes comenzar ahora! 2029 o 2030 llegará antes de lo que piensas.
Cuanto antes empieces, más barato y mejor será tu proyecto. Si espera hasta el último minuto, causará más interrupciones en el procesamiento diario de su organización, más interrupciones operativas y posiblemente una reducción del flujo de ingresos para su organización, ya que tiene que lidiar con una emergencia cada vez mayor.
¿Se están preparando los vendedores más importantes del mundo para el día de preguntas? ¿tú?
Hemos presentado el mejor software de seguridad para terminales
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: