Post-Quantum Preparación de Cryptography: Securing Your Infrastructure Against the Quantum Threat¶
El advenimiento de la informática cuántica representa uno de los cambios paradigmáticos más importantes en la historia de la seguridad de la información. Mientras que las computadoras cuánticas prometen avances revolucionarios en campos que van desde el descubrimiento de drogas hasta el modelado financiero, plantean simultáneamente una amenaza existencial a las bases criptográficas que aseguran nuestro mundo digital. Para los profesionales de la seguridad, la pregunta no es si las computadoras cuánticas romperán los estándares de cifrado actuales, sino cuándo, y si las organizaciones estarán preparadas para esta inevitable transición.
No se puede exagerar la urgencia de la preparación de la criptografía posquantum. Las estimaciones actuales sugieren que las computadoras cuánticas criptográficamente relevantes podrían emerger en los próximos 10 a 15 años, con algunos expertos advirtiendo que el plazo podría ser aún más corto [1]. Cuando se alcance este umbral, prácticamente todos los sistemas criptográficos de clave pública que se utilizan actualmente, incluidos RSA, Cryptografía de Curva Elíptica (ECC), y el intercambio de clave Diffie-Hellman, serán vulnerables a ataques cuánticos usando el algoritmo de Shor [2]. Las implicaciones se extienden mucho más allá de las preocupaciones teóricas, afectando todo desde comunicaciones seguras y firmas digitales hasta tecnologías de bloqueo e infraestructura de Internet.
Lo que hace que la amenaza cuántica sea particularmente difícil es su carácter retroactivo. Los adversarios ya están recolectando datos cifrados hoy con la expectativa de descifrarlo una vez que se disponga de computadoras cuánticas: una estrategia conocida como "arvest now, decrypt later" [3]. Esto significa que los datos sensibles cifrados con los estándares actuales ya pueden ser comprometidos, incluso si las capacidades de descifrado aún no existen. Para las organizaciones que manejan información sensible a largo plazo, se está cerrando rápidamente la ventana para implementar soluciones resistentes al cuántico.
El Instituto Nacional de Normas y Tecnología (NIST) ha estado liderando el esfuerzo global para estandarizar algoritmos criptográficos post-quantum, culminando en la publicación del primer conjunto de normas cuánticas en 2022 [4]. Sin embargo, la estandarización es sólo el comienzo de lo que promete ser una de las migraciones de seguridad más complejas y de gran alcance de la historia. Las organizaciones deben comenzar ahora el difícil proceso de inventario de sus activos criptográficos, evaluar los riesgos cuánticos, y elaborar estrategias de migración integrales que garanticen la seguridad y la continuidad operacional.
Comprensión de la Criptografía Cuántica Threat Landscape¶
Para prepararse eficazmente para la era post-quantum, los profesionales de la seguridad deben entender primero la naturaleza fundamental de la amenaza cuántica y cómo difiere de los ataques computacionales clásicos. Las computadoras cuánticas aprovechan los principios de la mecánica cuántica —específicamente la superposición y el enredo— para realizar ciertos cálculos exponencialmente más rápido que las computadoras clásicas [5]. Aunque esta ventaja cuántica no se aplica a todos los problemas computacionales, tiene implicaciones devastadoras para los problemas matemáticos que sustentan la criptografía moderna.
La amenaza cuántica más significativa proviene del algoritmo de Shor, desarrollado por el matemático Peter Shor en 1994. Este algoritmo cuántico puede factorizar eficazmente los enteros grandes y resolver problemas discretos de logaritmo: las bases matemáticas de RSA, ECC y sistemas criptográficos Diffie-Hellman [6]. Lo que hace que el algoritmo de Shor sea particularmente peligroso es que proporciona una aceleración exponencial sobre los algoritmos clásicos más conocidos para estos problemas. Si bien el factor de una llave RSA de 2048 bits tomaría computadoras clásicas más tiempo que la edad del universo, una computadora cuántica suficientemente grande podría cumplir la misma tarea en cuestión de horas o días.
Las implicaciones se extienden más allá de algoritmos criptográficos individuales a arquitecturas de seguridad completas. Transport Layer Security (TLS), que asegura las comunicaciones web, depende en gran medida de algoritmos cuánticos-vulnerables para el intercambio clave y las firmas digitales. Protocolos Secure Shell (SSH), Redes Privadas Virtuales (VPNs), y sistemas de mensajería cifrado todos enfrentan vulnerabilidades similares [7]. Incluso las tecnologías de blockchain, que han adquirido prominencia por sus propiedades de seguridad, dependen de firmas digitales curvas elípticas que serían trivialmente rotas por ordenadores cuánticos.
Sin embargo, es importante señalar que no todos los sistemas criptográficos son igualmente vulnerables a los ataques cuánticos. Los algoritmos de cifrado simétricos como Advanced Encryption Standard (AES) se ven afectados por la computación cuántica a través del algoritmo de Grover, lo que proporciona una velocidad cuadrática para buscar bases de datos no surgidas [8]. Esto significa que AES-128 tendría la seguridad efectiva de AES-64 contra ataques cuánticos, mientras que AES-256 mantendría aproximadamente seguridad de nivel AES-128. Aunque esto representa una reducción de la fuerza de seguridad, es mucho menos catastrófico que la ruptura completa proporcionada por el algoritmo de Shor contra los sistemas de clave pública.
Las funciones de Hash se enfrentan a amenazas cuánticas similares a través del algoritmo de Grover, recortando eficazmente su fuerza de seguridad. SHA-256 proporcionaría aproximadamente 128 bits de seguridad cuántica, mientras que SHA-512 mantendría aproximadamente 256 bits de seguridad [9]. Este entendimiento es crucial para las organizaciones que planifican sus transiciones posteriores a la fase inicial, ya que ayuda a priorizar qué sistemas requieren atención inmediata y que pueden abordarse mediante aumentos de longitudes clave relativamente simples.
El plazo para las amenazas cuánticas sigue siendo un tema de intenso debate y especulación dentro de la comunidad criptográfica. Las estimaciones conservadoras sugieren que las computadoras cuánticas criptográficamente relevantes pueden emerger en 15 a 30 años, mientras que las proyecciones más agresivas colocan el cronograma en 10 a 15 años [10]. Sin embargo, varios factores podrían acelerar esta línea de tiempo, incluyendo avances decisivos en la corrección de errores cuánticos, mejoras en el hardware cuántico, o aumentos significativos en la inversión de cálculo cuántico por estados nacionales o grandes empresas tecnológicas.
NIST Post-Quantum Cryptography Normas: The Foundation for Future Security¶
El Instituto Nacional de Normas y Tecnología ha desempeñado un papel fundamental en la preparación del mundo para la transición posterior al cuarto mediante su amplio proceso de normalización posterior al trimestre. Iniciada en 2016, esta iniciativa representa uno de los esfuerzos de estandarización criptográfica más completos y transparentes de la historia, con la participación de investigadores de todo el mundo en la evaluación y selección de algoritmos resistentes al cuántico [11].
En julio de 2022, NIST anunció el primer conjunto de estándares criptográficos post-quantum, marcando un hito histórico en la transición a la seguridad resistente al cuántico. Los algoritmos seleccionados representan diferentes enfoques para lograr la resistencia cuántica, cada uno con fortalezas únicas y compensaciones que los hacen adecuados para diferentes aplicaciones y entornos [12].
Para las firmas digitales, NIST eligió CRYSTALS-Dilithium como el estándar primario, con FALCON y SPHINCS+ como algoritmos adicionales aprobados. CRYSTALS-Dilithium se basa en el problema del módulo de aprendizaje con errores (M-LWE) y ofrece un buen equilibrio de seguridad, rendimiento y tamaño de firma [13]. El algoritmo proporciona fuertes garantías de seguridad contra ataques clásicos y cuánticos, manteniendo al mismo tiempo requisitos computacionales razonables para la mayoría de las aplicaciones.
FALCON, basado en el problema de la celosía NTRU, ofrece tamaños de firma más pequeños que Dilithium, pero requiere consideraciones de implementación más complejas [14]. Sus firmas compactas hacen que sea particularmente atractivo para aplicaciones donde se limita el ancho de banda o el almacenamiento, como sistemas integrados o entornos comerciales de alta frecuencia.
SPHINCS+ representa un enfoque fundamentalmente diferente, utilizando firmas basadas en hash que dependen únicamente de la seguridad de las funciones de hash criptográfica [15]. Si bien las firmas SPHINCS+ son significativamente más grandes que las alternativas basadas en la celosía, el algoritmo ofrece ventajas únicas en términos de hipótesis de seguridad y confianza a largo plazo, lo que hace que sea valioso para las aplicaciones que requieren los mayores niveles de seguridad.
Para el establecimiento clave y el cifrado, NIST estandarizó CRYSTALS-Kyber, otro algoritmo basado en la celosía que proporciona mecanismos de encapsulación clave eficientes [16]. Kyber ofrece excelentes características de rendimiento y ha sido diseñado con seguridad de implementación en mente, incluyendo resistencia a ataques de canal lateral que han plagado algunas implementaciones criptográficas.
El proceso de estandarización también identificó varios algoritmos para la futura estandarización, reconociendo que el paisaje posquantum probablemente requerirá múltiples enfoques para abordar diferentes casos de uso y requisitos de seguridad. Esto incluye algoritmos basados en códigos como Classic McEliece, que ofrece fuertes garantías de seguridad pero requiere tamaños clave muy grandes, y algoritmos basados en la isógena, aunque esta última categoría ha enfrentado avances criptanalíticos significativos que han llamado algunos enfoques en cuestión [17].
Comprender estos estándares es crucial para los profesionales de seguridad porque cada algoritmo viene con requisitos de implementación específicos, características de rendimiento y consideraciones de seguridad. CRYSTALS-Dilithium, por ejemplo, requiere una cuidadosa atención a la generación de números aleatorios y la protección de canales laterales, mientras que las implementaciones FALCON deben manejar la aritmética de punto flotante compleja de forma segura [18].
Las normas NIST también proporcionan una orientación detallada sobre la selección de parámetros, con diferentes niveles de seguridad correspondientes a diferentes fortalezas clásicas de seguridad. El nivel de seguridad 1 pretende equiparar la seguridad de los AES-128, los partidos de nivel 3 AES-192, y los partidos de nivel 5 AES-256 [19]. Esta categorización ayuda a las organizaciones a seleccionar algoritmos apropiados basados en sus requisitos de seguridad específicos y tolerancia al riesgo.
Cryptographic Inventario de activos: Mapping Your Quantum Vulnerability¶
Antes de que las organizaciones puedan comenzar a aplicar la criptografía posquantum, primero deben comprender su panorama criptográfico actual mediante un inventario completo de activos y una evaluación de la vulnerabilidad. Este proceso, a menudo llamado descubrimiento criptográfico o evaluación de la agilidad criptográfica, implica identificar cada instancia donde se utilizan algoritmos criptográficos a lo largo de la pila tecnológica de la organización [20].
El alcance del inventario de activos criptográficos se extiende mucho más allá de aplicaciones obvias como certificados TLS y configuraciones VPN. Las organizaciones modernas dependen de la criptografía de innumerables maneras, muchas de las cuales pueden no ser inmediatamente aparentes para los equipos de seguridad. Encriptación de bases de datos, cifrado de sistemas de archivos, certificados de firma de códigos, fichas de autenticación de API, sistemas de gestión de dispositivos móviles y seguridad de dispositivos integrados todos representan puntos potenciales de vulnerabilidad cuántica [21].
La infraestructura de red presenta problemas de inventario particularmente complejos porque las implementaciones criptográficas a menudo se incrustan en el hardware y el firmware. Los routers, interruptores, cortafuegos y balanceadores de carga suelen incluir capacidades criptográficas que pueden no ser fácilmente visibles o configurables. Los sistemas de Legacy plantean desafíos adicionales, ya que pueden utilizar implementaciones criptográficas obsoletas que son difíciles de identificar o modificar [22].
Los servicios en la nube añaden otra capa de complejidad a los esfuerzos de inventario criptográfico. Las organizaciones que utilizan Infraestructura como Servicio (IaaS), Plataforma como Servicio (PaaS), o Software como Soluciones de Servicio (SaaS) deben entender cómo sus proveedores de nube implementan criptografía y qué rutas de migración estarán disponibles para algoritmos post-quantum. Esto incluye no sólo los algoritmos criptográficos utilizados para asegurar datos en tránsito y en reposo, sino también los sistemas de gestión clave subyacentes y los módulos de seguridad de hardware que apoyan estas implementaciones [23].
La criptografía a nivel de aplicación representa quizás el aspecto más diverso y desafiante del inventario de activos. Las aplicaciones personalizadas pueden implementar la criptografía de muchas maneras, desde el almacenamiento simple de contraseñas a protocolos criptográficos complejos para comunicaciones seguras. Las bibliotecas y marcos de terceros añaden complejidad adicional, ya que pueden incluir implementaciones criptográficas que no son inmediatamente obvias de la documentación de aplicaciones [24].
El proceso de inventario debe documentar no sólo qué algoritmos criptográficos están en uso, sino también sus implementaciones específicas, tamaños clave y contextos operativos. Esta información es crucial para priorizar los esfuerzos migratorios y comprender los posibles efectos de los ataques cuánticos. Por ejemplo, las claves RSA utilizadas para la firma de documentos a largo plazo pueden requerir una atención más urgente que las utilizadas para el cifrado de sesión a corto plazo [25].
Las herramientas de descubrimiento automatizadas pueden acelerar significativamente el proceso de inventario, pero deben complementarse con análisis manual y revisión de expertos. Las herramientas de escaneado de redes pueden identificar implementaciones TLS y el uso de certificados, mientras que las herramientas de pruebas de seguridad de aplicaciones pueden detectar bibliotecas criptográficas y sus configuraciones. Sin embargo, estas herramientas pueden perder la criptografía incrustada, las implementaciones personalizadas o el uso criptográfico que ocurre en contextos no estándar [26].
El proceso de inventario también debe considerar el ciclo de vida operacional de los activos criptográficos. Algunos sistemas pueden utilizar la criptografía sólo durante operaciones específicas o en determinadas condiciones, por lo que son difíciles de detectar mediante el escaneo automatizado. Otros pueden tener capacidades criptográficas que actualmente están deshabilitadas pero podrían activarse en el futuro [27].
La documentación de los activos criptográficos debe incluir no sólo detalles técnicos sino también contexto empresarial y evaluación del riesgo. Comprender qué sistemas son fundamentales para las operaciones empresariales, que manejan datos sensibles y que enfrentan amenazas externas ayuda a priorizar los esfuerzos migratorios y la asignación de recursos. Este contexto empresarial es esencial para tomar decisiones informadas sobre los plazos de migración y los enfoques de aplicación [28].
Desarrollo de la estrategia de migración: planificación de su transición posterior al trimestre¶
La elaboración de una estrategia eficaz de migración después de la fase de transición requiere un examen cuidadoso de los factores técnicos, operacionales y empresariales que influirán en el calendario y el enfoque de transición. A diferencia de las actualizaciones tecnológicas típicas que pueden aplicarse progresivamente, la transición posterior al cuarto representa un cambio fundamental en la infraestructura de seguridad que debe coordinarse en todas las organizaciones y sus ecosistemas asociados [29].
La estrategia de migración debe comenzar con la priorización basada en el riesgo que considere tanto el plazo de la amenaza cuántica como las vulnerabilidades específicas de los diferentes sistemas. Los objetivos de alto valor que manejan los datos sensibles a largo plazo deben recibir atención prioritaria, al igual que los sistemas que enfrentan adversarios sofisticados que ya podrían estar cosechando datos cifrados para la futura descifración. Los sistemas de cara al público y los que participan en operaciones empresariales críticas también merecen atención temprana debido a su posible impacto en la continuidad de las operaciones [30].
Los enfoques híbridos que combinan algoritmos clásicos y posquantum ofrecen un camino práctico hacia adelante durante el período de transición. Estas implementaciones híbridas proporcionan protección contra ataques clásicos y cuánticos, permitiendo a las organizaciones adquirir experiencia con algoritmos post-quantum antes de comprometerse completamente con ellos. El Organismo Nacional de Seguridad ha recomendado específicamente enfoques híbridos para los sistemas nacionales de seguridad, reconociendo tanto sus beneficios de seguridad como su función de facilitar la migración gradual [31].
La aplicación de la criptografía híbrida requiere una cuidadosa consideración de las implicaciones del desempeño y los requisitos de compatibilidad. Los algoritmos posquantum generalmente tienen diferentes características de rendimiento que sus contrapartes clásicas, con tamaños de clave más grandes, tamaños de firma o requisitos computacionales. Las organizaciones deben evaluar si su infraestructura existente puede apoyar estos requisitos o si las actualizaciones de hardware serán necesarias [32].
Las pruebas y la validación representan componentes críticos de cualquier estrategia de migración. Los algoritmos posquantum son relativamente nuevos en comparación con los sistemas criptográficos clásicos, y sus implementaciones pueden tener diferentes consideraciones de seguridad o requisitos operativos. Las pruebas integrales deben incluir no sólo validación funcional sino también pruebas de rendimiento, pruebas de seguridad y pruebas de interoperabilidad con sistemas existentes y organizaciones asociadas [33].
The migration strategy should also address key management and certificate authority considerations. La criptografía posquantum requerirá nuevos formatos de certificado, procedimientos de generación clave y prácticas clave de gestión. Las organizaciones deben planificar la transición de sus sistemas públicos de infraestructura clave (PKI) y coordinarse con las autoridades certificadoras para garantizar la disponibilidad de certificados posteriores a la fase inicial cuando sea necesario [34].
La coordinación de los proveedores representa otro aspecto crucial de la planificación de la migración. Muchas organizaciones dependen de terceros proveedores de implementaciones criptográficas, y la transición posterior al cuarto requerirá una estrecha coordinación con estos proveedores para asegurar la disponibilidad oportuna de soluciones resistentes al cuántico. Esto incluye no sólo proveedores de software, sino también fabricantes de hardware, proveedores de servicios en la nube y proveedores de servicios de seguridad gestionados [35].
La estrategia debería incluir la planificación de contingencias para diversos escenarios, incluido el desarrollo cuántico acelerado que acorta el plazo previsto para las amenazas cuánticas. Las organizaciones deberían determinar qué sistemas podrían migrarse rápidamente si fuera necesario y que requerirían una modificación o sustitución más amplia. Esta planificación de contingencias ayuda a asegurar que las organizaciones puedan responder rápidamente a los cambiantes paisajes de amenaza [36].
La capacitación y el desarrollo de aptitudes deben integrarse en la estrategia de migración desde el principio. La criptografía posquantum introduce nuevos conceptos, algoritmos y consideraciones de implementación que pueden no estar familiarizados con los equipos de seguridad existentes. Las organizaciones deben planificar programas de capacitación, esfuerzos de certificación y actividades de transferencia de conocimientos que preparen sus equipos para la era posterior al cuarto [37].
Prácticas óptimas de aplicación: Implementación segura de la Cryptografía post-cuántica¶
La aplicación exitosa de la criptografía post-quantum requiere la adhesión a los principios de seguridad establecidos, adaptándose a las características y requisitos únicos de algoritmos resistentes al cuántico. El proceso de aplicación debe equilibrar las consideraciones de seguridad, desempeño y funcionamiento manteniendo la compatibilidad con los sistemas y procesos existentes [38].
La agilidad criptográfica representa un principio fundamental que debe guiar todas las implementaciones posteriores a la cuarta. Los sistemas deben diseñarse para soportar múltiples algoritmos criptográficos y para facilitar futuras transiciones de algoritmos sin requerir modificaciones de sistema extensas. Este enfoque reconoce que el paisaje posquantum sigue evolucionando y que las organizaciones pueden necesitar adaptar sus opciones criptográficas a medida que se desarrollan nuevos algoritmos o los algoritmos existentes enfrentan nuevos ataques [39].
La implementación de la agilidad criptográfica requiere cuidadosa planificación arquitectónica y interfaces estandarizadas que operaciones criptográficas abstractas de la lógica de aplicación. Las organizaciones deben adoptar bibliotecas y marcos criptográficos que apoyen múltiples algoritmos y proporcionen interfaces limpias para la selección y configuración de algoritmos. Este enfoque facilita no sólo la transición post-quantum actual, sino también la evolución criptográfica futura [40].
La resistencia a los ataques paralelos debe ser una consideración primordial en las implementaciones posteriores a la fase cuántica. Muchos algoritmos posquantum tienen diferentes vulnerabilidades de canales laterales que algoritmos clásicos, y las implementaciones deben ser cuidadosamente diseñadas para evitar fugas de información a través del tiempo, consumo de energía o emisiones electromagnéticas. This is particularly important for implementations in embedded systems or other environments where attackers might have physical access [41].
La generación de números aleatorios requiere una atención especial en las implementaciones post-quantum porque muchos algoritmos resistentes al cuántico dependen en gran medida de la aleatoriedad de alta calidad para su seguridad. Las organizaciones deben asegurar que sus generadores de números aleatorios cumplan con los requisitos de entropía de algoritmos post-quantum y que estén debidamente sembrados y mantenidos. La aleatoriedad débil puede comprometer completamente la seguridad de los sistemas post-quantum, haciendo de esto una consideración crítica de la implementación [42].
Las prácticas de gestión clave deben adaptarse para adaptarse a las diferentes características de los algoritmos post-quantum. Las teclas posquantum son a menudo más grandes que las claves clásicas, que requieren actualizaciones de sistemas clave de almacenamiento, mecanismos clave de distribución y procedimientos clave de copia de seguridad. Las organizaciones también deben considerar la gestión del ciclo de vida de las claves posquantum, incluidos los procedimientos de generación, distribución, rotación y destrucción [43].
La optimización del rendimiento se vuelve particularmente importante con algoritmos post-quantum porque a menudo tienen diferentes requisitos computacionales que algoritmos clásicos. Las organizaciones deben realizar pruebas exhaustivas de rendimiento para determinar los obstáculos y optimizar las implementaciones para sus casos de uso específico. Esto puede incluir aceleración de hardware, ajuste de parámetro de algoritmo, o modificaciones arquitectónicas para adaptarse a los requisitos de rendimiento [44].
Las pruebas de interoperabilidad son esenciales para asegurar que las implementaciones posteriores a la fase puedan comunicarse eficazmente con otros sistemas y organizaciones. La transición post-quantum ocurrirá gradualmente a través de diferentes organizaciones y sistemas, requiriendo una atención cuidadosa a la negociación de protocolos, la selección de algoritmos y los mecanismos de retroceso. Las organizaciones deben probar sus implementaciones contra otras múltiples implementaciones para garantizar una amplia compatibilidad [45].
La validación de la seguridad debe incluir tanto las pruebas tradicionales de seguridad como las consideraciones específicas cuánticas. Esto incluye pruebas para vulnerabilidades de implementación, fuga de canal lateral y manejo adecuado de casos de borde o condiciones de error. Las organizaciones también deberían considerar el análisis oficial de la seguridad o los exámenes de seguridad de terceros para la aplicación crítica [46].
Debe mejorarse la capacidad de vigilancia y registro para dar visibilidad a las operaciones criptográficas posteriores al cuarto. Esto incluye el uso de algoritmos de registro, métricas de rendimiento, condiciones de error y eventos de seguridad. La vigilancia adecuada ayuda a las organizaciones a detectar problemas de aplicación, problemas de rendimiento o posibles incidentes de seguridad relacionados con sus despliegues posteriores al período de sesiones [47].
Evaluación de riesgos y planificación de plazos: equilibrar la Urgency con la práctica¶
Una preparación eficaz después de la fase de preparación requiere una evaluación sofisticada de los riesgos que equilibra el calendario incierto de las amenazas cuánticas contra las limitaciones prácticas de la gestión del cambio institucional. Esta evaluación debe considerar no sólo factores técnicos sino también continuidad de las operaciones, disponibilidad de recursos y prioridades estratégicas que influyen en los plazos de aplicación [48].
El proceso de evaluación del riesgo debe comenzar con el modelo de amenazas que considere a los adversarios específicos y escenarios de ataque relevantes para la organización. Los actores estatales nacionales con recursos significativos pueden tener acceso a capacidades de cálculo cuánticas antes de que estén disponibles comercialmente, lo que les convierte en una consideración prioritaria para las organizaciones que manejan información gubernamental o militar sensible. Análogamente, las organizaciones de los sectores de la infraestructura crítica pueden enfrentar mayores riesgos debido a su importancia estratégica [49].
Los períodos de sensibilidad y retención de datos desempeñan funciones cruciales en la evaluación del riesgo porque determinan la ventana de vulnerabilidad para diferentes tipos de información. Los datos que deben permanecer confidenciales durante décadas enfrentan un mayor riesgo cuántico que la información con períodos de sensibilidad más cortos. Las organizaciones deben clasificar sus datos sobre la base de niveles de sensibilidad y requisitos de retención para dar prioridad a las actividades de protección adecuadamente [50].
El modelo de amenaza "arvest now, decrypt later" requiere una consideración especial en la planificación del tiempo porque significa que algunos datos ya pueden ser comprometidos incluso antes de que las computadoras cuánticas se pongan en funcionamiento. Las organizaciones que se ocupan de la información altamente confidencial deberían considerar esta amenaza al establecer plazos de migración y tal vez necesiten aplicar protecciones posteriores a la cuarta antes de lo necesario [51].
La evaluación del impacto empresarial debe evaluar las posibles consecuencias de los ataques cuánticos en diferentes sistemas y procesos. Esto incluye no sólo pérdidas financieras directas sino también daños a la reputación, sanciones reglamentarias, desventajas competitivas y perturbaciones operacionales. La comprensión de estos posibles efectos ayuda a las organizaciones a asignar los recursos adecuadamente y justificar la inversión en los preparativos posteriores a los períodos [52].
Las limitaciones de recursos y las prioridades concurrentes deben evaluarse de manera realista al elaborar plazos de aplicación. La migración posterior a la cuarta representa un compromiso importante que requerirá recursos técnicos sustanciales, inversiones de capacitación y actividades de coordinación. Las organizaciones deben equilibrar estos requisitos con otras iniciativas de seguridad y prioridades empresariales para elaborar planes de aplicación viables [53].
Las dependencias de los proveedores y las consideraciones de la cadena de suministro influyen significativamente en la planificación de los plazos porque las organizaciones suelen depender de proveedores externos para las implementaciones criptográficas. La disponibilidad de soluciones posteriores a la cuarta parte de los principales proveedores puede limitar los plazos de migración, exigiendo a las organizaciones que colaboren estrechamente con sus proveedores para garantizar la disponibilidad oportuna de alternativas resistentes al cuántico [54].
Los requisitos normativos y de cumplimiento también pueden influir en la planificación de los plazos, en particular para las organizaciones de industrias fuertemente reguladas. Algunos marcos regulatorios pueden eventualmente ordenar la criptografía posterior al cuarto, mientras que otros pueden proporcionar orientación o incentivos para la adopción temprana. Las organizaciones deben vigilar la evolución normativa e incorporar los requisitos de cumplimiento en sus procesos de planificación [55].
La evaluación del riesgo también debe considerar el potencial de falsos inicios o cambios de algoritmo que podrían requerir la implementación de soluciones post-quantum. Mientras NIST tiene algoritmos iniciales estandarizados post-quantum, el campo sigue evolucionando, y nuevos avances criptanalíticos podrían afectar la seguridad de los algoritmos actuales. Las organizaciones deben planificar la posibilidad de transiciones de algoritmos y crear flexibilidad en sus implementaciones [56].
La planificación del escenario ayuda a las organizaciones a prepararse para diferentes futuros posibles respecto de los plazos de desarrollo cuánticos y la evolución de las amenazas. Esto incluye escenarios optimistas donde las amenazas cuánticas se desarrollan lentamente, escenarios pesimistas donde las capacidades cuánticas emergen antes de lo esperado, y varios escenarios intermedios. Tener planes para diferentes escenarios ayuda a las organizaciones a responder adecuadamente a las circunstancias cambiantes [57].
Pruebas y validación Marcos: Asegurar la seguridad post-cuántica¶
Las pruebas completas y la validación representan factores críticos de éxito para las implementaciones de criptografía post-quantum porque estos algoritmos y sus implementaciones son menos maduros que los sistemas criptográficos clásicos. Las organizaciones deben desarrollar sólidos marcos de prueba que aborden tanto la corrección funcional como las propiedades de seguridad, mientras que contabilizan las características únicas de los algoritmos resistentes al cuántico [58].
Las pruebas funcionales deben verificar que las implementaciones post-quantum realizan correctamente sus operaciones criptográficas previstas en condiciones normales de funcionamiento. Esto incluye pruebas de generación clave, operaciones de cifrado y descifrado, creación de firmas digitales y verificación, y protocolos de intercambio clave. Las pruebas funcionales deben cubrir no sólo casos típicos de uso, sino también casos de borde y condiciones de error que podrían no ser inmediatamente aparentes [59].
Las pruebas de interoperabilidad se vuelven particularmente importantes en la era post-quantum porque diferentes implementaciones de los mismos algoritmos pueden tener diferencias sutiles en su comportamiento o manejo del parámetro. Las organizaciones deben poner a prueba sus implementaciones contra otras múltiples implementaciones para garantizar una amplia compatibilidad e identificar posibles problemas de interoperabilidad antes del despliegue [60].
Las pruebas de rendimiento deben evaluar los requisitos de cálculo, memoria y ancho de banda de algoritmos post-quantum en entornos operacionales realistas. Esta prueba debe medir no sólo el rendimiento promedio, sino también el rendimiento y el rendimiento en condiciones de estrés. Las organizaciones también deben evaluar el impacto de los algoritmos posquantum en el rendimiento general del sistema y la experiencia del usuario [61].
Las pruebas de seguridad para las implementaciones post-cuánticas requieren enfoques especializados que aborden las vulnerabilidades únicas y los vectores de ataque relevantes para algoritmos resistentes al cuántico. Esto incluye pruebas para vulnerabilidades de canal lateral, ataques de inyección de fallas y debilidades específicas para la implementación que podrían no afectar a sistemas criptográficos clásicos. Las organizaciones deben considerar instrumentos automatizados de pruebas de seguridad y análisis manual de seguridad [62].
Las pruebas de validación críptográfica deben verificar que las implementaciones implementan correctamente los algoritmos especificados y producir resultados que coincidan con las implementaciones de referencia o los vectores de prueba. Esta prueba ayuda a identificar errores de implementación que podrían comprometer la seguridad o la interoperabilidad. Las organizaciones deben utilizar vectores de prueba oficiales cuando estén disponibles y desarrollar nuevos casos de prueba para sus casos de uso específico [63].
Las pruebas de estrés y la evaluación de la tolerancia a las fallas deben evaluar cómo las implementaciones posteriores a la fase de trabajo se comportan en condiciones adversas como el agotamiento de los recursos, las fallas de la red o los fallos del hardware. Esta prueba ayuda a identificar posibles modos de fracaso y asegura que las implementaciones no funcionen de forma segura cuando no puedan funcionar normalmente [64].
Los programas de pruebas a largo plazo deben evaluar la estabilidad y fiabilidad de las implementaciones post-quantum durante períodos prolongados. Esto incluye pruebas para las fugas de memoria, la degradación del rendimiento y otras cuestiones que sólo podrían hacerse evidentes durante la operación prolongada. Las pruebas a largo plazo son particularmente importantes para los algoritmos posquantum porque tienen menos historia operacional que los sistemas clásicos [65].
Los marcos de prueba de regresión deberían asegurarse de que las actualizaciones y modificaciones de las implementaciones posteriores a la fase cuántica no introducen nuevas vulnerabilidades o rompen la funcionalidad existente. Esto incluye pruebas no sólo de las implementaciones criptográficas en sí, sino también su integración con otros componentes del sistema y su interacción con los controles de seguridad existentes [66].
La validación de terceros y el examen independiente de la seguridad ofrecen garantías adicionales para las principales implementaciones posteriores a la fase de ejecución. Las organizaciones deberían considerar la posibilidad de contratar expertos en seguridad externa o órganos de certificación para revisar sus implementaciones y validar sus propiedades de seguridad. Esta validación externa puede determinar cuestiones que podrían perderse los ensayos internos y proporcionar mayor confianza en la seguridad de la aplicación [67].
El seguimiento y la validación continuos deberían ampliar los esfuerzos de ensayo en el entorno operacional para detectar cuestiones que tal vez no sean evidentes durante las pruebas previas al despliegue. Esto incluye la vigilancia de las anomalías de desempeño, los acontecimientos de seguridad y las cuestiones operacionales que podrían indicar problemas de aplicación o amenazas emergentes [68].
Conclusión: Preparación para el futuro cuántico¶
La transición a la criptografía posquantum representa uno de los retos de seguridad más importantes de nuestro tiempo, exigiendo a las organizaciones repensar fundamentalmente su enfoque de la seguridad criptográfica manteniendo la continuidad operacional y la eficacia de las operaciones. El éxito en esta transición exige no sólo conocimientos técnicos sino también planificación estratégica, gestión de riesgos y compromiso organizativo con la excelencia en materia de seguridad a largo plazo.
La amenaza cuántica no es una preocupación teórica lejana sino un reto práctico inmediato que requiere acción hoy. Las organizaciones que inicien sus preparativos posteriores a la fase inicial estarán mejor posicionadas para proteger sus activos, mantener la confianza de los clientes y asegurar la continuidad de las operaciones a medida que las capacidades de cálculo cuántica sigan avanzando. Aquellos que retrasan el riesgo de encontrarse vulnerables a ataques cuánticos o desgarrándose para implementar soluciones precipitadas bajo presión.
El camino a seguir requiere un enfoque equilibrado que combine la urgencia con la practicidad, reconociendo tanto la importancia de la preparación cuántica como las limitaciones de la aplicación del mundo real. Las organizaciones deben comenzar con un inventario amplio de activos y una evaluación de riesgos, elaborar estrategias de migración realistas que tengan en cuenta sus circunstancias específicas y aplicar soluciones posteriores a la fase de ejecución utilizando principios de seguridad establecidos y prácticas óptimas.
La era posterior al cuarto traerá tanto desafíos como oportunidades para los profesionales de la seguridad. Si bien la transición requerirá un esfuerzo y una inversión considerables, también ofrece la oportunidad de modernizar las arquitecturas de seguridad, mejorar la agilidad criptográfica y crear bases de seguridad más resilientes para el futuro. Las organizaciones que se acerquen a esta transición de manera estratégica y sistemática serán más fuertes y más seguras en la edad cuántica.
El tiempo para la preparación post-quantum es ahora. El futuro cuántico se acerca rápidamente, y las organizaciones deben actuar decisivamente para proteger sus activos más valiosos contra esta amenaza emergente. Al comenzar el viaje de hoy, los profesionales de seguridad pueden asegurar que sus organizaciones estén listas para lo que pueda traer el futuro cuántico.
Referencias¶
[1] IBM Security. "Cost of a Data Breach Report 2021." __URL_0_
[2] Shor, P. W. "Algorithms for quantum computation: discrete logarithms and factoring." Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994.
[3] Mosca, M. "Cybersecurity in an era with quantum computers: will be ready?" IEEE Security & Privacy, 2018.
NIST. "Estandarización de la Criptografía Post-Quantum". https://csrc.nist.gov/projects/post-quantum-cryptography
[5] Nielsen, M. A., " Chuang, I. L. "Cuantum Computation and Quantum Information". Cambridge University Press, 2010.
[6] Preskill, J. "Quantum Computing in the NISQ era and beyond." Quantum, 2018.
[7] Kampanakis, P., " Panburana, P. "La viabilidad de los certificados posquantum X.509". IACR Cryptology ePrint Archive, 2018.
[8] Grover, L. K. "Un algoritmo mecánico cuántico rápido para la búsqueda de bases de datos." Proceedings of the 28th Annual ACM Symposium on Theory of Computing, 1996.
[9] Bernstein, D. J. "El análisis de las colisiones de hash: ¿Las computadoras cuánticas harán que SHARCS sea obsoleto?" Workshop Record of SHARCS, 2009.
[10] Academia Nacional de Ciencias. "Cuantum Computing: Progress and Prospects". The National Academies Press, 2019.
Moody, D., et al. "Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process." NIST Internal Report 8413, 2022.
NIST. "FIPS 203: Módulo-Lattice-Based Key-Encapsulation Mechanism Standard." 2024.
[13] Bai, S., et al. "CRYSTALS-Dilithium: A Lattice-Based Digital Signature Scheme." Transacciones IACR sobre Hardware Cryptographic y Sistemas Embedded, 2018.
[14] Fouque, P. A., et al. "FALCON: Firmas compactas basadas en celo rápido sobre NTRU". Submission to NIST Post-Quantum Cryptography Standardization, 2020.
Bernstein, D. J., et al. "SPHINCS+: Submission to the NIST post-quantum project." 2020.
Bos, J., et al. "CRYSTALS-Kyber: a CCA-secure module-lattice-based KEM." 2018 Simposio europeo IEEE sobre seguridad y privacidad, 2018.
[17] Castryck, W., " Decru, T. "Un ataque de recuperación clave eficiente contra la SIDH". Avances en Cryptology – EUROCRYPT 2023.
[18] Ravi, P., et al. "Ataque de falsificación existencial asistido por el canal del sida en Dilithium". Transacciones IACR sobre Hardware Cryptographic y Sistemas Embedded, 2022.
NIST. "Requisitos de seguridad para módulos críptos." FIPS 140-2, 2001.
[20] Bindel, N., et al. "Transitioning to a quantum-resistant public key infrastructure." Post-Quantum Criptografía, 2017.
[21] Fluhrer, S. "Agilidad e Interoperabilidad Criptográfica". Equipo de Tareas de Ingeniería de Internet, 2019.
[22] Hoffman, P., " Schlyter, J. "The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA." RFC 6698, 2012.
[23] Barker, E., " Roginsky, A. "Transitioning the Use of Cryptographic Algorithms and Key lengths". NIST Special Publication 800-131A Rev. 2, 2019.
McGrew, D., et al. "Framework for Algorithm Agility in the Internet Key Exchange Protocol Version 2 (IKEv2)." RFC 7296, 2014.
[25] Housley, R. "Guidelines for Cryptographic Algorithm Agility and Selecting Obligarry-to-Implement Algorithms." RFC 7696, 2015.
[26] Aviram, N., et al. "DROWN: Breaking TLS using SSLv2." 25th USENIX Security Symposium, 2016.
[27] Bhargavan, K., " Leurent, G. " Sobre la seguridad práctica (en) de los ciferes de bloques de 64 bits." Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 2016.
[28] Cremers, C., et al. "Un análisis simbólico completo de TLS 1.3." Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017.
[29] NSA. "Cuantum Computing and Post-Quantum Cryptography". Hoja de información sobre seguridad cibernética, 2021.
[30] ENISA. "Criptografía Post-Quantum: Actual estado y mitigación cuántica". European Union Agency for Cybersecurity, 2021.
[31] NSA. "Commercial National Security Algorithm Suite 2.0." Cybersecurity Advisory, 2022.
[32] Paquin, C., et al. "Criptografía post-cuántica en TLS". Post-Quantum Criptografía, 2019.
[33] Sikeridis, D., et al. "Ostentación Post-Quantum en TLS 1.3: Un estudio de rendimiento". Simposio de Seguridad de Sistemas Distribuidos y Redes, 2020.
[34] Ounsworth, M., " Pala, M. "Internet X.509 Público Infraestructura clave: identificadores de algoritmos para HSS y XMSS." RFC 8708, 2020.
[35] Kampanakis, P., et al. "The Impact of Quantum Computing on Present Cryptography". arXiv preprint arXiv:1804.00200, 2018.
[36] Chen, L., et al. "Informe sobre la Criptografía Post-Quantum". NIST Internal Report 8105, 2016.
[37] Alagic, G., et al. "Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process." NIST Internal Report 8309, 2020.
[38] Ducas, L., et al. "CRYSTALS-Dilithium: Digital Signatures from Module Lattices." Transacciones sobre Hardware Cryptographic y Sistemas Embedded, 2018.
[39] Fluhrer, S. "Cryptographic Algorithm Agility." Equipo de Tareas de Ingeniería de Internet, 2019.
[40] McGrew, D., " Hoffman, P. "Cryptographic Algorithm Agility and Selecting Obligarry-to-Implement Algorithms." RFC 7696, 2015.
[41] Ravi, P., et al. "Ataques genéricos de canales laterales a PKE y KEMs con seguridad CCA". Transacciones IACR sobre Hardware Cryptographic y Sistemas Embedded, 2020.
[42] Barker, E., " Kelsey, J. "Recomendation for Random Number Generation using Deterministic Random Bit Generators." NIST Special Publication 800-90A Rev. 1, 2015.
[43] Barker, E. "Recomendation for Key Management: Part 1 – General." NIST Special Publication 800-57 Part 1 Rev. 5, 2020.
[44] Alkim, E., et al. "Intercambio clave posquantum — una nueva esperanza." 25o Simposio de Seguridad USENIX, 2016.
[45] Stebila, D., " Mosca, M. "Intercambio clave posquantum para Internet y el proyecto Open Quantum Safe". Áreas seleccionadas en Criptografía, 2017.
[46] Bernstein, D. J., et al. "Cifografía post-quantum". Naturaleza, 2017.
[47] Barker, E., " Dang, Q. "Recomendation for Key Management: Part 3 – Application-Specific Guía de gestión clave". NIST Special Publication 800-57 Part 3 Rev. 1, 2015.
[48] Mosca, M., " Mulholland, J. "Una metodología para la evaluación del riesgo cuántico". Global Risk Institute, 2017.
CISA. "Quantum Computing Cybersecurity Preparedness." Cybersecurity and Infrastructure Security Agency, 2021.
[50] Barker, E., Roginsky, A. "Transitioning the Use of Cryptographic Algorithms and Key lengths." NIST Special Publication 800-131A Rev. 2, 2019.
Mosca, M. "Cybersecurity in an era with quantum computers: will be ready?" IEEE Security & Privacy, 2018.
Deloitte. "Las tecnologías quánticas y su impacto en la ciberseguridad". Deloitte Insights, 2020.
[53] PwC. "La amenaza cuántica a la ciberseguridad". PricewaterhouseCoopers, 2019.
ETSI. "Criptografía segura cuántica y seguridad". European Telecommunications Standards Institute, 2015.
BSI. "Cryptographic Mechanisms: Recommendations and Key lengths." Federal Office for Information Security, 2021.
ANSSI. "Position Paper on Quantum Key Distribution." Agencia Nacional de Seguridad Cibernética, 2020.
[57] RAND Corporation. "Cuantum Computing and Its Impact on Cryptography". RAND Research Report, 2019.
NIST. "Guidelines for Cryptographic Algorithm Validation Programs." NIST Special Publication 800-140, 2020.
[59] ISO/IEC. "Tecnología de la información — Técnicas de seguridad — Métodos de prueba para la mitigación de clases de ataque no invasivas contra módulos criptográficos". ISO/IEC 17825:2016.
[60] IETF. "Cryptographic Algorithm Agility and Selecting Obligatorio-to-Implement Algorithms." RFC 7696, 2015.
Avanzi, R., et al. "CRYSTALS-Kyber Algorithm Especificaciones y Documentación de Apoyo." NIST Post-Quantum Cryptography Standardization, 2020.
[62] Kocher, P., et al. "Análisis de poder diferencial". Conferencia Anual de Cryptología Internacional, 1999.
NIST. "Cryptographic Algorithm Validation Program." https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program
Criterios comunes. "Metodología Común para la Evaluación de la Seguridad de la Tecnología de la Información." Versión 3.1 Revisión 5, 2017.
[65] FIPS. "Requisitos de seguridad para módulos críptos." FIPS 140-3, 2019.
[66] OWASP. "Cryptographic Storage Cheat Sheet." Open Web Application Security Project, 2021.
[67] CC. "Common Criteria for Information Technology Security Evaluation." ISO/IEC 15408, 2012.
NIST. "Guide for Conducting Risk Assessments." NIST Special Publication 800-30 Rev. 1, 2012.